Zum Inhalt springen

Seminar/Sicherheit/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 22: Zeile 22:
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
|-
|-
| 09 || [[IT-Grundschutz|Einführung IT-Grundschutz]] || || 2
| 09 || [[IT-Grundschutz]]|| Überblick || 4
|-
|-
| 10 || [[IT-Grundschutz]] || Überblick || 4
| 10 || [[IT-Grundschutz/Risikoanalyse |Risikomanagement]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2
|-
|-
| 11 || [[IT-Grundschutz/Risikoanalyse | Risikomanagement ]] || Methoden, Prozesse, Schnittstellen und Synergien || 2
| 11 || [[ISMS/Audit und Zertifizierungen|Audit und Zertifizierung]]|| gemäß ISO 27001 || 2
|-
|-
| 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2
| 12 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]]|| || 2
|-
|-
| 13 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]] || || 2
| 13 || [[Business Continuity Management System]]|| Methoden, Prozesse, Schnittstellen und Synergien || 1
|-
| 14 || [[Business Continuity Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || 1
|}
|}



Version vom 22. Januar 2025, 11:18 Uhr

Seminar/Informationssicherheitsbeauftragte - Grundlagen für Informationssicherheitsbeauftragte (ISB)

Inhalte

Kapitel Titel Beschreibung Gewichtung
01 Informationssicherheit und Datenschutz Einführung Informationssicherheit
02 IT-Management Einbettung in ein IT-Management
03 Rahmenbedingungen Technisch, organisatorisch, rechtlich, räumlich
04 Information Security Management System Methoden, Prozesse, Schnittstellen und Synergien
05 Informationssicherheitsbeauftragte Stellung und Aufgaben 2
06 Normen und Standards Überblick 2
07 ISO 27000 Informationssicherheitsmanagementsysteme 2
08 ISO 27001 Anforderungen an ein ISMS 2
09 IT-Grundschutz Überblick 4
10 Risikomanagement Methoden, Prozesse, Schnittstellen und Synergien 2
11 Audit und Zertifizierung gemäß ISO 27001 2
12 Behandlung von Sicherheitsvorfällen 2
13 Business Continuity Management System Methoden, Prozesse, Schnittstellen und Synergien 1

Beschreibung

Praxisorientierte Einführung


Seminarziele

Einführung für Informationssicherheitsbeauftragte

Prüfung

Im Anschluss kann eine Zertifikatsprüfung abgelegt werden

Zielgruppe

Vorkenntnisse

Hilfreich

Lehrmethode

  • Interaktiver Lehrvortrag
  • Praktische Übungen
  • Diskussion
  • Wiederholungs- und Vertiefungs-Tests

Prüfung

Zertifikatsprüfung zum/zur Informationssicherheitsbeauftragte(n)

Prüfungstermine
  • Nach dem Seminar
  • Nach Vereinbarung
Prüfungsort
  • Vor Ort
  • Online
Prüfungs-Tipp
Vor- und Nachbereitung der Schulungstage
Weitere Informationen


Seminarplan

Dauer

  • 3,5 Tage (8 UE je 45min) + Prüfung
  • plus Pausen ;-)

Präsenz

Online

Anhang

Verwandte Seminare

Skript

Siehe auch

Weblinks