Zum Inhalt springen

Skript/Informationssicherheitsbeauftragte

Aus Foxwiki

Inhalt

Kapitel Titel Beschreibung Gewichtung
01 Informationssicherheit und Datenschutz Einführung Informationssicherheit
02 IT-Management Einbettung in ein IT-Management
03 Rahmenbedingungen Technisch, organisatorisch, rechtlich, räumlich
04 Information Security Management System Methoden, Prozesse, Schnittstellen und Synergien
05 Informationssicherheitsbeauftragte Stellung und Aufgaben 2
06 Normen und Standards Überblick 2
07 ISO 27000 Informationssicherheitsmanagementsysteme 2
08 ISO 27001 Anforderungen an ein ISMS 2
09 IT-Grundschutz Überblick 4
10 Risikomanagement Methoden, Prozesse, Schnittstellen und Synergien 2
11 Audit und Zertifizierung gemäß ISO 27001 2
12 Behandlung von Sicherheitsvorfällen Methoden, Prozesse, Schnittstellen und Synergien 2
13 Business Continuity Management System Methoden, Prozesse, Schnittstellen und Synergien 1

Kapitel

01 Informationssicherheit und Datenschutz

| 02 || IT-Management || Einbettung in ein IT-Management || | 03 || Rahmenbedingungen || Technisch, organisatorisch, rechtlich, räumlich || | 04 || Information Security Management System || Methoden, Prozesse, Schnittstellen und Synergien || | 05 || Informationssicherheitsbeauftragte || Stellung und Aufgaben || 2 | 06|| Normen und Standards || Überblick || 2 | 07 || ISO 27000|| Informationssicherheitsmanagementsysteme || 2 | 08 || ISO 27001 || Anforderungen an ein ISMS || 2 | 09 || IT-Grundschutz|| Überblick || 4 | 10 || Risikomanagement|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | 11 || Audit und Zertifizierung|| gemäß ISO 27001 || 2 | 12 || Behandlung von Sicherheitsvorfällen|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | 13 || Business Continuity Management System|| Methoden, Prozesse, Schnittstellen und Synergien || 1