Diese Website verwendet Cookies

Wir verwenden Cookies, um die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen.
Details

Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

NameAnbieterZweckAblauf
wiremy-domain.deDer Cookie ist für die sichere Anmeldung und die Erkennung von Spam oder Missbrauch der Webseite erforderlich.Session
cmnstrmy-domain.deSpeichert den Zustimmungsstatus des Benutzers für Cookies.1 Jahr

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

NameAnbieterZweckAblauf
_gaGoogleRegistriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren.2 Jahre
_gatGoogleWird von Google Analytics verwendet, um die Anforderungsrate einzuschränken.1 Tag
_gidGoogleRegistriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren1 Tag

Wir verwenden Cookies von Drittanbietern, um Ihnen personalisierte Werbung anzuzeigen.

NameAnbieterZweckAblauf
_fbpFacebookWird von Facebook verwendet, um eine Reihe von Werbeprodukten anzuzeigen, wie zum Beispiel Echtzeitgebote von Dritten.3 Monate
GoogleAdServingTestGoogleWird verwendet, um die Effizienz der Werbung auf Websites zu registrieren und zu melden.Session

IT-Sicherheitsmanagement (ISMS) - online

IT-Sicherheitsmanagement beschreibt den fortlaufenden Prozess innerhalb einer Organisation zur Gewährleistung der IT-Sicherheit.

Aufgrund der zunehmenden Abhängigkeit vieler Geschäftsbetriebe von ihrer IT-Infrastruktur bei zugleich stetig wachsender Zahl an Cyberangriffen, ist es heute umso wichtiger ein funktionierendes IT-Sicherheitsmanagement zu implementieren. Angriffe auf die IT­ Infrastruktur ziehen meist Schäden in beträchtlicher Höhe nach sich, sodass eine ganzheitliche Herangehensweise bei dem Thema IT-Sicherheit unerlässlich ist.

Dieses Seminar vermittelt daher die notwendigen Kenntnisse, um einen solchen IT­ Sicherheitsmanagement-Prozess effizient und sicher in Ihrem Unternehmen zu etablieren.
Der Schwerpunkt dieses Seminars liegt auf dem notwendigen Basiswissen für den Aufbau und die Implementierung eines lnformationssicherheitsmanagementsystems (ISMS) nach der ISO 27001 in Zusammenhang mit dem BSI IT-Grundschutz. Es werden die zu durchlaufenden Rahmenbedingungen in Form von Prozessen erläutert und organisationsspezifische Sicherheitsmaßnahmen vermittelt.

Dieses Seminar richtet sich an:

Dieses Seminar richtet sich an Fach- und Führungskräfte sowie an IT-Sicherheitsbeauftragte, die sich vertieft mit dem Thema Informationssicherheit und der betrieblichen Umsetzung beim Aufbau eines lnformationssicherheitsmanagementsystems (ISMS) auseinandersetzen wollen.

Ihr Abschluss:

Teilnahmebescheinigung

Jetzt anmelden

  • online

    noch Plätze frei
    Seminar-Nr.:
    1981_261_01
    Dauer:
    ca. 8 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    08:30 - 16:30 Uhr

     365,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    1981_262_01
    Dauer:
    ca. 8 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    08:30 - 16:30 Uhr

     365,–

    Anmelden

Inhalt:

  • Grundlagen der Informationssicherheit
  • Normen und Standards - die ISO 27000
  • Einführung eines ISMS auf Basis ISO/IEC 27001, u.a.
    • Bestimmung des Kontexts der Organisation
    • Erstellung einer Leitlinie zur Informationssicherheit
    • Aufbau eines Risikomanagementprozesses
    • Festlegung von Informationssicherheitszielen
    • Betriebliche Planung und Steuerung eines ISMS
    • Bewertung der Leistung
    • Überblick über den Anhang Ader ISO/IEC 27001
  • BSI IT-Grundschutz und BSI-Standards
    • Aufbau eines ISMS nach dem BSI-Standard 200-1
    • Schichtenmodell des BSI IT-Grundschutzes
    • Auswahl der Schutzmaßnahmen nach dem IT-Grundschutz-Kompendium
  • Typische Angriffsszenarien und Schutzmaßnahmen

↑ Termine und Anmeldung