Skript/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
= Inhalt = | |||
{{:Seminar/Sicherheit/Informationssicherheitsbeauftragte/Inhalte}} | {{:Seminar/Sicherheit/Informationssicherheitsbeauftragte/Inhalte}} | ||
= Kapitel = | |||
{| class="wikitable options col1center col4center big" | |||
|- | |||
! Kapitel !! Titel !! Beschreibung !! Gewichtung | |||
|- | |||
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit || | |||
|- | |||
| 02 || [[IT-Management]] || Einbettung in ein [[IT-Management]] || | |||
|- | |||
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || Technisch, organisatorisch, rechtlich, räumlich || | |||
|- | |||
| 04 || [[Information Security Management System]] || Methoden, Prozesse, Schnittstellen und Synergien || | |||
|- | |||
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2 | |||
|- | |||
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2 | |||
|- | |||
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2 | |||
|- | |||
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2 | |||
|- | |||
| 09 || [[IT-Grundschutz]]|| Überblick || 4 | |||
|- | |||
| 10 || [[IT-Grundschutz/Risikoanalyse |Risikomanagement]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | |||
|- | |||
| 11 || [[ISMS/Audit und Zertifizierungen|Audit und Zertifizierung]]|| gemäß ISO 27001 || 2 | |||
|- | |||
| 12 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | |||
|- | |||
| 13 || [[Business Continuity Management System]]|| Methoden, Prozesse, Schnittstellen und Synergien || 1 | |||
|} |
Version vom 23. Januar 2025, 14:03 Uhr
Inhalt
Kapitel | Titel | Beschreibung | Gewichtung |
---|---|---|---|
01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | |
02 | IT-Management | Einbettung in ein IT-Management | |
03 | Rahmenbedingungen | Technisch, organisatorisch, rechtlich, räumlich | |
04 | Information Security Management System | Methoden, Prozesse, Schnittstellen und Synergien | |
05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 |
06 | Normen und Standards | Überblick | 2 |
07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 |
08 | ISO 27001 | Anforderungen an ein ISMS | 2 |
09 | IT-Grundschutz | Überblick | 4 |
10 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
11 | Audit und Zertifizierung | gemäß ISO 27001 | 2 |
12 | Behandlung von Sicherheitsvorfällen | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
13 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |
Kapitel
Kapitel | Titel | Beschreibung | Gewichtung |
---|---|---|---|
01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | |
02 | IT-Management | Einbettung in ein IT-Management | |
03 | Rahmenbedingungen | Technisch, organisatorisch, rechtlich, räumlich | |
04 | Information Security Management System | Methoden, Prozesse, Schnittstellen und Synergien | |
05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 |
06 | Normen und Standards | Überblick | 2 |
07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 |
08 | ISO 27001 | Anforderungen an ein ISMS | 2 |
09 | IT-Grundschutz | Überblick | 4 |
10 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
11 | Audit und Zertifizierung | gemäß ISO 27001 | 2 |
12 | Behandlung von Sicherheitsvorfällen | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
13 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |