Diese Website verwendet Cookies

Wir verwenden Cookies, um Ihnen ein optimales Webseiten-Erlebnis zu bieten. Dazu zählen Cookies, die für den Betrieb der Seite und für die Steuerung unserer kommerziellen Unternehmensziele notwendig sind, sowie solche, die lediglich zu anonymen Statistikzwecken genutzt werden. Sie können selbst entscheiden, welche Kategorien Sie zulassen möchten. Bitte beachten Sie, dass auf Basis Ihrer Einstellungen womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.
Details

Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

NameAnbieterZweckAblauf
wire ihk-weiterbildung.de Der Cookie ist für die sichere Anmeldung und die Erkennung von Spam oder Missbrauch der Webseite erforderlich. Session
cmnstr ihk-weiterbildung.de Speichert den Zustimmungsstatus des Benutzers für Cookies. 1 Jahr

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

NameAnbieterZweckAblauf
collect Google Wird verwendet, um Daten zu Google Analytics über das Gerät und das Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte und Marketingkanäle hinweg. Session
_ga Google Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. 2 Jahre
_gat Google Wird von Google Analytics verwendet, um die Anforderungsrate einzuschränken. 1 Tag
_gid Google Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. 1 Tag
IDE doubleclick.net Verwendet von Google DoubleClick, um die Handlungen des Benutzers auf der Webseite nach der Anzeige oder dem Klicken auf eine der Anzeigen des Anbieters zu registrieren und zu melden, mit dem Zweck der Messung der Wirksamkeit einer Werbung und der Anzeige zielgerichteter Werbung für den Benutzer. 1 Jahr

Wir verwenden Marketing-Cookies, um Besuchern auf Webseiten zu folgen und für sie relevante Anzeigen und Kampagnen auszuspielen.

NameAnbieterZweckAblauf
_fbp Facebook Wird von Facebook genutzt, um eine Reihe von Werbeprodukten anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender. 3 Monate
fr Facebook Wird von Facebook genutzt, um eine Reihe von Werbeprodukten anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender. 1 Tag
lissc LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
lang LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. Session
bcookie LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 2 Jahre
lidc LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
UserMatchHistory LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
Impressum

IT-Sicherheitsmanagement (ISMS) - online

IT-Sicherheitsmanagement beschreibt den fortlaufenden Prozess innerhalb einer Organisation zur Gewährleistung der IT-Sicherheit.

Aufgrund der zunehmenden Abhängigkeit vieler Geschäftsbetriebe von ihrer IT-Infrastruktur bei zugleich stetig wachsender Zahl an Cyberangriffen, ist es heute umso wichtiger ein funktionierendes IT-Sicherheitsmanagement zu implementieren. Angriffe auf die IT­ Infrastruktur ziehen meist Schäden in beträchtlicher Höhe nach sich, sodass eine ganzheitliche Herangehensweise bei dem Thema IT-Sicherheit unerlässlich ist.

Dieses Seminar vermittelt daher die notwendigen Kenntnisse, um einen solchen IT­ Sicherheitsmanagement-Prozess effizient und sicher in Ihrem Unternehmen zu etablieren.
Der Schwerpunkt dieses Seminars liegt auf dem notwendigen Basiswissen für den Aufbau und die Implementierung eines lnformationssicherheitsmanagementsystems (ISMS) nach der ISO 27001 in Zusammenhang mit dem BSI IT-Grundschutz. Es werden die zu durchlaufenden Rahmenbedingungen in Form von Prozessen erläutert und organisationsspezifische Sicherheitsmaßnahmen vermittelt.

Dieses Seminar richtet sich an:

Dieses Seminar richtet sich an Fach- und Führungskräfte sowie an IT-Sicherheitsbeauftragte, die sich vertieft mit dem Thema Informationssicherheit und der betrieblichen Umsetzung beim Aufbau eines lnformationssicherheitsmanagementsystems (ISMS) auseinandersetzen wollen.

Ihr Abschluss:

Teilnahmebescheinigung

Jetzt anmelden

  • online

    noch Plätze frei
    Seminar-Nr.:
    1981_231_02
    Dozenten:
    Kevin Kraus
    Dauer:
    ca. 8 UStd.
    Zeiten:
    08:30 - 16:30 Uhr

     340,–

    Anmelden
  • online

    noch Plätze frei
    Seminar-Nr.:
    1981_232_01
    Dozenten:
    Patrick Braun
    Dauer:
    ca. 8 UStd.
    Zeiten:
    08:30 - 16:30 Uhr

     340,–

    Anmelden

Inhalt:

  • Grundlagen der Informationssicherheit
  • Normen und Standards - die ISO 27000
  • Einführung eines ISMS auf Basis ISO/IEC 27001, u.a.
    • Bestimmung des Kontexts der Organisation
    • Erstellung einer Leitlinie zur Informationssicherheit
    • Aufbau eines Risikomanagementprozesses
    • Festlegung von Informationssicherheitszielen
    • Betriebliche Planung und Steuerung eines ISMS
    • Bewertung der Leistung
    • Überblick über den Anhang Ader ISO/IEC 27001
  • BSI IT-Grundschutz und BSI-Standards
    • Aufbau eines ISMS nach dem BSI-Standard 200-1
    • Schichtenmodell des BSI IT-Grundschutzes
    • Auswahl der Schutzmaßnahmen nach dem IT-Grundschutz-Kompendium
  • Typische Angriffsszenarien und Schutzmaßnahmen

↑ Termine und Anmeldung