Zum Inhalt springen

Skript/Informationssicherheitsbeauftragte

Aus Foxwiki

Inhalte

| 01 || Informationssicherheit und Datenschutz || Einführung Informationssicherheit ||

| 02 || IT-Management || ||

| 03 || Rahmenbedingungen || technisch, organisatorisch, rechtlich, räumlich ||

| 04 || Information Security Management System || ||

| 05 || Informationssicherheitsbeauftragte || Stellung und Aufgaben || 2

| 06|| Normen und Standards || Überblick || 2

| 07 || ISO 27000|| Informationssicherheitsmanagementsysteme || 2

| 08 || ISO 27001 || Anforderungen an ein ISMS || 2

| 09 || Einführung IT-Grundschutz || || 2

| 10 || IT-Grundschutz || Überblick || 4

| 11 || Risikomanagement || Methoden, Prozesse, Schnittstellen und Synergien || 2

| 12 || ISMS/Audit und Zertifizierungen || gemäß ISO 27001 || 2

| 13 || Behandlung von Sicherheitsvorfällen || || 2

| 14 || Business Continuity Management System || Methoden, Prozesse, Schnittstellen und Synergien || 1


TMP

Kapitel Titel Beschreibung Gewichtung 01 Informationssicherheit und Datenschutz Einführung Informationssicherheit 02 IT-Management 03 Rahmenbedingungen technisch, organisatorisch, rechtlich, räumlich 04 Information Security Management System 05 Informationssicherheitsbeauftragte Stellung und Aufgaben 2 06 Normen und Standards Überblick 2 07 ISO 27000 Informationssicherheitsmanagementsysteme 2 08 ISO 27001 Anforderungen an ein ISMS 2 09 Einführung IT-Grundschutz 2 10 IT-Grundschutz Überblick 4 11 Risikomanagement Methoden, Prozesse, Schnittstellen und Synergien 2 12 ISMS/Audit und Zertifizierungen gemäß ISO 27001 2 13 Behandlung von Sicherheitsvorfällen 2 14 Business Continuity Management System Methoden, Prozesse, Schnittstellen und Synergien 1