Seminar/Sicherheit/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
'''Seminar/Informationssicherheitsbeauftragte''' - | '''Seminar/Informationssicherheitsbeauftragte''' - Einführung für [[Informationssicherheitsbeauftragte]] ([[ISB]]) | ||
== Inhalte == | == Inhalte == | ||
Zeile 26: | Zeile 26: | ||
| 10 || [[IT-Grundschutz]] || Überblick || 4 | | 10 || [[IT-Grundschutz]] || Überblick || 4 | ||
|- | |- | ||
| 11 || [[IT-Grundschutz/Risikoanalyse|Risikomanagement]] || Methoden, Prozesse, Schnittstellen und Synergien || 2 | | 11 || [[IT-Grundschutz/Risikoanalyse | Risikomanagement ]] || Methoden, Prozesse, Schnittstellen und Synergien || 2 | ||
|- | |- | ||
| 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2 | | 12 || [[ISMS/Audit und Zertifizierungen]] || gemäß ISO 27001 || 2 |
Version vom 21. Januar 2025, 15:54 Uhr
Seminar/Informationssicherheitsbeauftragte - Einführung für Informationssicherheitsbeauftragte (ISB)
Inhalte
Kapitel | Titel | Beschreibung | Gewichtung |
---|---|---|---|
01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | |
02 | IT-Management | ||
03 | Rahmenbedingungen | technisch, organisatorisch, rechtlich, räumlich | |
04 | Information Security Management System | ||
05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 |
06 | Normen und Standards | Überblick | 2 |
07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 |
08 | ISO 27001 | Anforderungen an ein ISMS | 2 |
09 | Einführung IT-Grundschutz | 2 | |
10 | IT-Grundschutz | Überblick | 4 |
11 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
12 | ISMS/Audit und Zertifizierungen | gemäß ISO 27001 | 2 |
13 | Behandlung von Sicherheitsvorfällen | 2 | |
14 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |
Beschreibung
- Praxisorientierte Einführung
Seminarziele
Einführung für Informationssicherheitsbeauftragte
Prüfung
Im Anschluss kann eine Zertifikatsprüfung abgelegt werden
Zielgruppe
Vorkenntnisse
- Hilfreich
Lehrmethode
- Interaktiver Lehrvortrag
- Praktische Übungen
- Diskussion
- Wiederholungs- und Vertiefungs-Tests
Prüfung
Zertifikatsprüfung zum Seminar/Informationssicherheitsbeauftragte
- Prüfungstermine
- Nach dem Seminar
- Nach Vereinbarung
- Prüfungsort
- Vor Ort
- Online
- Prüfungs-Tipp
- Vor- und Nachbereitung der Schulungstage
- Weitere Informationen
Seminarplan
Dauer
- 4 Tage (8 UE je 45min)
- plus Pausen ;-)