Zum Inhalt springen

Skript/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:


= Kapitel =
= Kapitel =
{| class="wikitable options col1center col4center big"
== 01 [[Informationssicherheit]] und [[Datenschutz]] ==
|-
! Kapitel !! Titel !! Beschreibung !! Gewichtung
|-
| 01 || [[Informationssicherheit]] und [[Datenschutz]] || Einführung Informationssicherheit ||
|-
| 02 || [[IT-Management]] || Einbettung in ein [[IT-Management]] ||
| 02 || [[IT-Management]] || Einbettung in ein [[IT-Management]] ||
|-
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || Technisch, organisatorisch, rechtlich, räumlich ||
| 03 || [[Rechtliche Rahmenbedingungen|Rahmenbedingungen]] || Technisch, organisatorisch, rechtlich, räumlich ||
|-
| 04 || [[Information Security Management System]] || Methoden, Prozesse, Schnittstellen und Synergien ||
| 04 || [[Information Security Management System]] || Methoden, Prozesse, Schnittstellen und Synergien ||
|-
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2  
| 05 || [[Informationssicherheitsbeauftragte]] || Stellung und Aufgaben || 2  
|-
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2
| 06|| [[BSI/Standard|Normen und Standards]] || Überblick || 2
|-
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2
| 07 || [[ISO 27000]]|| Informationssicherheitsmanagementsysteme || 2
|-
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
| 08 || [[ISO 27001]] || Anforderungen an ein ISMS || 2
|-
| 09 || [[IT-Grundschutz]]|| Überblick || 4
| 09 || [[IT-Grundschutz]]|| Überblick || 4
|-
| 10 || [[IT-Grundschutz/Risikoanalyse |Risikomanagement]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2
| 10 || [[IT-Grundschutz/Risikoanalyse |Risikomanagement]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2
|-
| 11 || [[ISMS/Audit und Zertifizierungen|Audit und Zertifizierung]]|| gemäß ISO 27001 || 2
| 11 || [[ISMS/Audit und Zertifizierungen|Audit und Zertifizierung]]|| gemäß ISO 27001 || 2
|-
| 12 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2
| 12 || [[IT-Grundschutz/Vorfallbehandung|Behandlung von Sicherheitsvorfällen]]|| Methoden, Prozesse, Schnittstellen und Synergien || 2
|-
| 13 || [[Business Continuity Management System]]|| Methoden, Prozesse, Schnittstellen und Synergien || 1
| 13 || [[Business Continuity Management System]]|| Methoden, Prozesse, Schnittstellen und Synergien || 1
|}

Version vom 23. Januar 2025, 14:04 Uhr

Inhalt

Kapitel Titel Beschreibung Gewichtung
01 Informationssicherheit und Datenschutz Einführung Informationssicherheit
02 IT-Management Einbettung in ein IT-Management
03 Rahmenbedingungen Technisch, organisatorisch, rechtlich, räumlich
04 Information Security Management System Methoden, Prozesse, Schnittstellen und Synergien
05 Informationssicherheitsbeauftragte Stellung und Aufgaben 2
06 Normen und Standards Überblick 2
07 ISO 27000 Informationssicherheitsmanagementsysteme 2
08 ISO 27001 Anforderungen an ein ISMS 2
09 IT-Grundschutz Überblick 4
10 Risikomanagement Methoden, Prozesse, Schnittstellen und Synergien 2
11 Audit und Zertifizierung gemäß ISO 27001 2
12 Behandlung von Sicherheitsvorfällen Methoden, Prozesse, Schnittstellen und Synergien 2
13 Business Continuity Management System Methoden, Prozesse, Schnittstellen und Synergien 1

Kapitel

01 Informationssicherheit und Datenschutz

| 02 || IT-Management || Einbettung in ein IT-Management || | 03 || Rahmenbedingungen || Technisch, organisatorisch, rechtlich, räumlich || | 04 || Information Security Management System || Methoden, Prozesse, Schnittstellen und Synergien || | 05 || Informationssicherheitsbeauftragte || Stellung und Aufgaben || 2 | 06|| Normen und Standards || Überblick || 2 | 07 || ISO 27000|| Informationssicherheitsmanagementsysteme || 2 | 08 || ISO 27001 || Anforderungen an ein ISMS || 2 | 09 || IT-Grundschutz|| Überblick || 4 | 10 || Risikomanagement|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | 11 || Audit und Zertifizierung|| gemäß ISO 27001 || 2 | 12 || Behandlung von Sicherheitsvorfällen|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | 13 || Business Continuity Management System|| Methoden, Prozesse, Schnittstellen und Synergien || 1