Diese Website verwendet Cookies

Wir verwenden Cookies, um Ihnen ein optimales Webseiten-Erlebnis zu bieten. Dazu zählen Cookies, die für den Betrieb der Seite und für die Steuerung unserer kommerziellen Unternehmensziele notwendig sind, sowie solche, die lediglich zu anonymen Statistikzwecken genutzt werden. Sie können selbst entscheiden, welche Kategorien Sie zulassen möchten. Bitte beachten Sie, dass auf Basis Ihrer Einstellungen womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.
Details

Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

NameAnbieterZweckAblauf
wire ihk-weiterbildung.de Der Cookie ist für die sichere Anmeldung und die Erkennung von Spam oder Missbrauch der Webseite erforderlich. Session
cmnstr ihk-weiterbildung.de Speichert den Zustimmungsstatus des Benutzers für Cookies. 1 Jahr

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

NameAnbieterZweckAblauf
_ga_PF07PMP11H Google Wird verwendet, um Daten zu Google Analytics über das Gerät und das Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte und Marketingkanäle hinweg. 2 Jahre
_ga Google Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. 2 Jahre

Wir verwenden Marketing-Cookies, um Besuchern auf Webseiten zu folgen und für sie relevante Anzeigen und Kampagnen auszuspielen.

NameAnbieterZweckAblauf
_fbp Facebook Wird von Facebook genutzt, um eine Reihe von Werbeprodukten anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender. 90 Tage
ln_or LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
Impressum

IT-Sicherheitsmanagement (ISMS) - online

IT-Sicherheitsmanagement beschreibt den fortlaufenden Prozess innerhalb einer Organisation zur Gewährleistung der IT-Sicherheit.

Aufgrund der zunehmenden Abhängigkeit vieler Geschäftsbetriebe von ihrer IT-Infrastruktur bei zugleich stetig wachsender Zahl an Cyberangriffen, ist es heute umso wichtiger ein funktionierendes IT-Sicherheitsmanagement zu implementieren. Angriffe auf die IT­ Infrastruktur ziehen meist Schäden in beträchtlicher Höhe nach sich, sodass eine ganzheitliche Herangehensweise bei dem Thema IT-Sicherheit unerlässlich ist.

Dieses Seminar vermittelt daher die notwendigen Kenntnisse, um einen solchen IT­ Sicherheitsmanagement-Prozess effizient und sicher in Ihrem Unternehmen zu etablieren.
Der Schwerpunkt dieses Seminars liegt auf dem notwendigen Basiswissen für den Aufbau und die Implementierung eines lnformationssicherheitsmanagementsystems (ISMS) nach der ISO 27001 in Zusammenhang mit dem BSI IT-Grundschutz. Es werden die zu durchlaufenden Rahmenbedingungen in Form von Prozessen erläutert und organisationsspezifische Sicherheitsmaßnahmen vermittelt.

Dieses Seminar richtet sich an:

Dieses Seminar richtet sich an Fach- und Führungskräfte sowie an IT-Sicherheitsbeauftragte, die sich vertieft mit dem Thema Informationssicherheit und der betrieblichen Umsetzung beim Aufbau eines lnformationssicherheitsmanagementsystems (ISMS) auseinandersetzen wollen.

Ihr Abschluss:

Teilnahmebescheinigung

Jetzt anmelden

  • online

    noch Plätze frei
    Seminar-Nr.:
    1981_242_01
    Dauer:
    ca. 8 UStd.
    Zeiten:
    08:30 - 16:30 Uhr

     340,–

    Anmelden

Inhalt:

  • Grundlagen der Informationssicherheit
  • Normen und Standards - die ISO 27000
  • Einführung eines ISMS auf Basis ISO/IEC 27001, u.a.
    • Bestimmung des Kontexts der Organisation
    • Erstellung einer Leitlinie zur Informationssicherheit
    • Aufbau eines Risikomanagementprozesses
    • Festlegung von Informationssicherheitszielen
    • Betriebliche Planung und Steuerung eines ISMS
    • Bewertung der Leistung
    • Überblick über den Anhang Ader ISO/IEC 27001
  • BSI IT-Grundschutz und BSI-Standards
    • Aufbau eines ISMS nach dem BSI-Standard 200-1
    • Schichtenmodell des BSI IT-Grundschutzes
    • Auswahl der Schutzmaßnahmen nach dem IT-Grundschutz-Kompendium
  • Typische Angriffsszenarien und Schutzmaßnahmen

↑ Termine und Anmeldung