Skript/Informationssicherheitsbeauftragte
Inhalt
Kapitel | Titel | Beschreibung | Gewichtung |
---|---|---|---|
01 | Informationssicherheit und Datenschutz | Einführung Informationssicherheit | |
02 | IT-Management | Einbettung in ein IT-Management | |
03 | Rahmenbedingungen | Technisch, organisatorisch, rechtlich, räumlich | |
04 | Information Security Management System | Methoden, Prozesse, Schnittstellen und Synergien | |
05 | Informationssicherheitsbeauftragte | Stellung und Aufgaben | 2 |
06 | Normen und Standards | Überblick | 2 |
07 | ISO 27000 | Informationssicherheitsmanagementsysteme | 2 |
08 | ISO 27001 | Anforderungen an ein ISMS | 2 |
09 | IT-Grundschutz | Überblick | 4 |
10 | Risikomanagement | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
11 | Audit und Zertifizierung | gemäß ISO 27001 | 2 |
12 | Behandlung von Sicherheitsvorfällen | Methoden, Prozesse, Schnittstellen und Synergien | 2 |
13 | Business Continuity Management System | Methoden, Prozesse, Schnittstellen und Synergien | 1 |
Kapitel
01 Informationssicherheit und Datenschutz
| 02 || IT-Management || Einbettung in ein IT-Management || | 03 || Rahmenbedingungen || Technisch, organisatorisch, rechtlich, räumlich || | 04 || Information Security Management System || Methoden, Prozesse, Schnittstellen und Synergien || | 05 || Informationssicherheitsbeauftragte || Stellung und Aufgaben || 2 | 06|| Normen und Standards || Überblick || 2 | 07 || ISO 27000|| Informationssicherheitsmanagementsysteme || 2 | 08 || ISO 27001 || Anforderungen an ein ISMS || 2 | 09 || IT-Grundschutz|| Überblick || 4 | 10 || Risikomanagement|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | 11 || Audit und Zertifizierung|| gemäß ISO 27001 || 2 | 12 || Behandlung von Sicherheitsvorfällen|| Methoden, Prozesse, Schnittstellen und Synergien || 2 | 13 || Business Continuity Management System|| Methoden, Prozesse, Schnittstellen und Synergien || 1