Zum Inhalt springen

Skript/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
= Inhalt =
{{:Seminar/Sicherheit/Informationssicherheitsbeauftragte/Inhalte}}
{{:Seminar/Sicherheit/Informationssicherheitsbeauftragte/Inhalte}}
= Kapitel =
{| class="wikitable options col1center col4center big"
|-
! Kapitel !! Titel !! Beschreibung !! Gewichtung
|-
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit ||
|-
| 02 || [[IT-Management]] || Einbettung in ein [[IT-Management]] ||
|-
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || Technisch, organisatorisch, rechtlich, räumlich ||
|-
| 04 || [[Information Security Management System]] || Methoden, Prozesse, Schnittstellen und Synergien ||
|-
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2
|-
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2
|-
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2
|-
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
|-
| 09 || [[IT-Grundschutz]]|| Überblick || 4
|-
| 10 || [[IT-Grundschutz/Risikoanalyse |Risikomanagement]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2
|-
| 11 || [[ISMS/Audit und Zertifizierungen|Audit und Zertifizierung]]|| gemäß ISO 27001 || 2
|-
| 12 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2
|-
| 13 || [[Business Continuity Management System]]|| Methoden, Prozesse, Schnittstellen und Synergien || 1
|}

Version vom 23. Januar 2025, 14:03 Uhr

Inhalt

Kapitel Titel Beschreibung Gewichtung
01 Informationssicherheit und Datenschutz Einführung Informationssicherheit
02 IT-Management Einbettung in ein IT-Management
03 Rahmenbedingungen Technisch, organisatorisch, rechtlich, räumlich
04 Information Security Management System Methoden, Prozesse, Schnittstellen und Synergien
05 Informationssicherheitsbeauftragte Stellung und Aufgaben 2
06 Normen und Standards Überblick 2
07 ISO 27000 Informationssicherheitsmanagementsysteme 2
08 ISO 27001 Anforderungen an ein ISMS 2
09 IT-Grundschutz Überblick 4
10 Risikomanagement Methoden, Prozesse, Schnittstellen und Synergien 2
11 Audit und Zertifizierung gemäß ISO 27001 2
12 Behandlung von Sicherheitsvorfällen Methoden, Prozesse, Schnittstellen und Synergien 2
13 Business Continuity Management System Methoden, Prozesse, Schnittstellen und Synergien 1

Kapitel

Kapitel Titel Beschreibung Gewichtung
01 Informationssicherheit und Datenschutz Einführung Informationssicherheit
02 IT-Management Einbettung in ein IT-Management
03 Rahmenbedingungen Technisch, organisatorisch, rechtlich, räumlich
04 Information Security Management System Methoden, Prozesse, Schnittstellen und Synergien
05 Informationssicherheitsbeauftragte Stellung und Aufgaben 2
06 Normen und Standards Überblick 2
07 ISO 27000 Informationssicherheitsmanagementsysteme 2
08 ISO 27001 Anforderungen an ein ISMS 2
09 IT-Grundschutz Überblick 4
10 Risikomanagement Methoden, Prozesse, Schnittstellen und Synergien 2
11 Audit und Zertifizierung gemäß ISO 27001 2
12 Behandlung von Sicherheitsvorfällen Methoden, Prozesse, Schnittstellen und Synergien 2
13 Business Continuity Management System Methoden, Prozesse, Schnittstellen und Synergien 1