IT-Sicherheit kompakt
Damit solche Auswirkungen vermieden und die IT-Sicherheit gewährleisten werden können, vermittelt das Online-Live-Seminar alle wichtigen Informationen.
Ziele & Nutzen
Mit Hilfe dieses Online-Live-Seminar können die Teilnehmenden:
- … die rechtlichen und regulatorische…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Damit solche Auswirkungen vermieden und die IT-Sicherheit gewährleisten werden können, vermittelt das Online-Live-Seminar alle wichtigen Informationen.
Ziele & Nutzen
Mit Hilfe dieses Online-Live-Seminar können die Teilnehmenden:
- … die rechtlichen und regulatorischen Aspekte wie Normen und Gesetze in der IT-Sicherheitsplanung einbeziehen.
- … Informationssicherheit einschließlich ihrer Definition und der wichtigsten Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit) verstehen und umsetzen.
- … einen strukturierten Notfall- und Wiederherstellungsplan entwickeln, um bei Sicherheitsvorfällen schnell und effizient reagieren zu können.
Methodik
Das Online-Live-Seminar besteht aus einer Kombination aus Fachvortrag, Erfahrungsberichten und Workshops. Die Teilnehmenden haben jederzeit Gelegenheit, live ihre Fragen zu stellen.Inhalte
1. Grundlagen zur Informationssicherheit
- Was sind Informationen?
- Motivation für Informationssicherheit
- Informationssicherheitspannen
- Arten von Angriffen und Pannen
- Auswirkungen und Beispiele von Angriffen und Pannen
- Erfordernisse und Erwartungen interessierter Parteien
- Schutzziele in der Informationssicherheit (CIA)
- Regulatorische Aspekte (Normen, Gesetze und aktuelle Regelungen)
- Unterschied zwischen Security und Saftey
- Informationssicherheitspannen
- Gefährdungslagen (ggf. mit Workshop und Diskussion)
- Höhere Gewalt
- Organisatorische Mängel
- Human Faktor
- Technisches Versagen
- Sabotage
- Künstliche Intelligenz
2. Informationssicherheits-Management
- Relevante Frameworks für Informationssicherheits-Management
- Organisatorische Informationssicherheit
- Strategische Informationssicherheit (Richtlinien und Sicherheitsziele)
- Rollen, Verantwortlichkeiten und Kompetenzen in der Informationssicherheit
- Kompetenzen, Bewusstsein, Kommunikation
- Risikomanagement, Kontinuitätsmanagement, Notfallplanung
- Messung, Bewertung und Prüfung der Informationssicherheit und Kontinuierliche Verbesserung
- Technische Informationssicherheit
- Physische und umgebungsbezogene Sicherheit, Redundanzen
- Schutz vor Schadsoftware, Handhabung technischer Schwachstellen
- Datensicherung, Protokollierung und Überwachung
- Kryptographische Maßnahmen und Kommunikationssicherheit
3. Workshop in Break Out Rooms (Thema nach Abstimmung: z.B. Risikomanagement, Notfallplanung, Kommunikation, Messung und Bewertung)
4. Besprechung und Diskussion der Workshops
Teilnehmerkreis
IT-Leitung,
Informationssicherheitsbeauftragte/IT-Sicherheitsbeauftragte,
IT-Administratorinnen und –Administratoren, Führungskräfte mit
informationstechnologischem Hintergrund, die wichtige
Entscheidungen der IT-Sicherheit treffen müssen
Dieses Angebot richtet sich ausschließlich an Unternehmen,
öffentliche Verwaltung, Selbstständige und Freiberufler.
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
