Seminar/Sicherheit/Informationssicherheitsbeauftragte: Unterschied zwischen den Versionen
Erscheinungsbild
Markierung: Zurückgesetzt |
Markierung: Manuelle Zurücksetzung |
||
Zeile 2: | Zeile 2: | ||
== Beschreibung == | == Beschreibung == | ||
Nach den Empfehlungen zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Unternehmen ein Informationssicherheitsbeauftragter (ISB) einzusetzen. | * Nach den Empfehlungen zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Unternehmen ein Informationssicherheitsbeauftragter (ISB) einzusetzen. | ||
* Zu den Aufgaben des ISB gehören u.a. die Erstellung einer Sicherheitsleitlinie, die Erarbeitung des Sicherheitskonzepts sowie die Planung, Realisierung und Kontrolle von Sicherheitsmaßnahmen. | * Zu den Aufgaben des ISB gehören u.a. die Erstellung einer Sicherheitsleitlinie, die Erarbeitung des Sicherheitskonzepts sowie die Planung, Realisierung und Kontrolle von Sicherheitsmaßnahmen. | ||
* In unserem Seminar erlangen Sie wichtige Kenntnisse und grundlegendes Wissen für Ihre Aufgaben als Informationssicherheitsbeauftragte. | * In unserem Seminar erlangen Sie wichtige Kenntnisse und grundlegendes Wissen für Ihre Aufgaben als Informationssicherheitsbeauftragte. |
Version vom 31. Januar 2025, 14:56 Uhr
Seminar/Informationssicherheitsbeauftragte - Grundlagen für Informationssicherheitsbeauftragte (ISB)
Beschreibung
- Nach den Empfehlungen zum IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist in Unternehmen ein Informationssicherheitsbeauftragter (ISB) einzusetzen.
- Zu den Aufgaben des ISB gehören u.a. die Erstellung einer Sicherheitsleitlinie, die Erarbeitung des Sicherheitskonzepts sowie die Planung, Realisierung und Kontrolle von Sicherheitsmaßnahmen.
- In unserem Seminar erlangen Sie wichtige Kenntnisse und grundlegendes Wissen für Ihre Aufgaben als Informationssicherheitsbeauftragte.
- Praxisorientierte Einführung
- Methoden
- Prozesse
- Schnittstellen
- Standards
- Synergien
Inhalte
Kapitel | Titel | Beschreibung | Gewichtung |
---|---|---|---|
01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | |
02 | IT-Management | Einbettung in ein IT-Management | |
03 | Rahmenbedingungen | Technisch, organisatorisch, rechtlich, räumlich | |
04 | Information Security Management System | Methoden, Prozesse, Schnittstellen und Synergien | |
05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 |
06 | Normen und Standards | Überblick | 2 |
07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 |
08 | ISO 27001 | Anforderungen an ein ISMS | 2 |
09 | IT-Grundschutz | Überblick | 4 |
10 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
11 | Audit und Zertifizierung | gemäß ISO 27001 | 2 |
12 | Behandlung von Sicherheitsvorfällen | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
13 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |
Seminarziele
Einführung für Informationssicherheitsbeauftragte
- Im Anschluss kann eine Zertifikatsprüfung abgelegt werden
Zielgruppe
Vorkenntnisse
- Hilfreich
- Informationssicherheit
- IT-Sicherheit
- Netzwerke
- ITIL-Grundkenntnisse
- Qualitätsmanagement
- ISO 27001
Lehrmethode
- Interaktiver Lehrvortrag
- Praktische Übungen
- Diskussion
- (Wiederholungs- und Vertiefungs-Tests)
Prüfung
siehe Seminar/Sicherheit/Informationssicherheitsbeauftragte/Prüfung
Seminarplan
Dauer
- 4 Tage
- 28 UE (je 45min)
- Prüfung am letzten Tag
- plus Pausen
- 3 Tage
- 24 UE (je 45min)
- Prüfung ab dem nächsten Tag
- plus Pausen