ISMS nach BSI-Grundschutz mit verinice

Niveau
Dauer

ISMS nach BSI-Grundschutz mit verinice

CARMAO Qualifications
Logo von CARMAO Qualifications

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

Es gibt keine bekannten Startdaten für dieses Produkt.

CARMAO Qualifications bietet dieses Produkt in den folgenden Regionen an: Darmstadt, Düsseldorf, Frankfurt am Main, Kassel, Wiesbaden

Beschreibung

Die Seminarreihe verinice bietet eine ganze Reihe von Qualifizierungsangeboten, die Sie in die Lage versetzen, dieses weitverbreitete ISMS Tool effizient einzusetzen. Als verinice-Consulting-Partner verfügen unsere Dozenten über sehr praktische Erfahrung im Umgang mit dem Tool.

Die Verfügbarkeit, Integrität und Sicherheit von IT-Infrastrukturen bilden im Zuge der zunehmenden Digitalisierung und Vernetzung entscheidende Erfolgs- und Wettbewerbs­faktoren. Unternehmen unterschiedlicher Branchen und Industrie 4.0-Marktteilnehmer stehen vor der Herausforderung, den Schutz von beispielsweise personenbezogenen Daten und weiteren sensiblen Informationen zu gewährleisten. Zudem macht das kürzlich in…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: .

Die Seminarreihe verinice bietet eine ganze Reihe von Qualifizierungsangeboten, die Sie in die Lage versetzen, dieses weitverbreitete ISMS Tool effizient einzusetzen. Als verinice-Consulting-Partner verfügen unsere Dozenten über sehr praktische Erfahrung im Umgang mit dem Tool.

Die Verfügbarkeit, Integrität und Sicherheit von IT-Infrastrukturen bilden im Zuge der zunehmenden Digitalisierung und Vernetzung entscheidende Erfolgs- und Wettbewerbs­faktoren. Unternehmen unterschiedlicher Branchen und Industrie 4.0-Marktteilnehmer stehen vor der Herausforderung, den Schutz von beispielsweise personenbezogenen Daten und weiteren sensiblen Informationen zu gewährleisten. Zudem macht das kürzlich in Kraft getretene IT-Sicherheitsgesetz aus einem wirtschaftlichen Gebot eine gesetzliche Pflicht.

Die Risikominimierung in hochvernetzten und verteilten Systemlandschaften nimmt für Verantwortliche daher eine Schlüsselrolle ein. Risikoorientiertes Informationssicherheits-Management auf der Basis von IT-Grundschutz bietet sowohl für Unternehmen als auch Behörden eine fundierte Basis für ein wirksames Schutzniveau. Der Einsatz einfach zu bedienender ISMS-Tools erleichtert den Aufbau und die Pflege eines derartigen Management­systems und spart Zeit und Kosten im täglichen Umgang.   

Im Rahmen unserer Anwender-Schulung erhalten Sie einen fundierten Überblick über die Umsetzung der IT-Grundschutzmethodik des BSI mit Hilfe des Tools verinice bzw. verinice.Pro. Die Vorgehensweise wird Ihnen u.a. durch einen Praxisteil und entsprechende Übungen vermittelt.


Zielsetzung:


Die Teilnehmer werden in die Lage versetzt, unter Verwendung der Software verinice ein ISMS gemäß BSI-Grundschutz einrichten und betreiben zu können.

 
Beschreibung:

Das Seminar gliedert sich in 2 aufeinanderfolgende Tage à 4 Zeitblöcken zu jeweils 90 Minuten.

Jeder Teilnehmer erhält die Unterlagen in ausgedruckter Form zu Beginn des Seminars ausgehändigt.

Seminarinhalte:

Grundlagen und Basiselemente der Software verinice
Erweiterte Funktionen in verince.Pro
Benutzer- und Rechtemanagement
Workflowmanagement etc.
Die verinice-Grundschutzperspektive nach BSI IT-Grundschutz
Sicherheitskonzeption nach modernisiertem BSI IT-Grundschutz(BSI 200-1, 200-2)
Risikoanalyse und Notfallvorsorge nach BSI 200-3 bzw. 200-4
Customizing von verinice.Pro
Reporting und Datenexport mit verinice

 
Zielgruppe:

IT-Sicherheitsbeauftragte, Informationssicherheitsbeauftragte, Datenschutzbeauftragte, Qualitätsmanagementbeauftragte, QM-Beauftragte, IT-Leiter, IT-Mitarbeiter

Voraussetzungen

Grundkenntnisse im Informationssicherheitsmanagement nach ISO/IEC 27001 oder BSI Grundschutz sind hilfreich, aber nicht zwingend erforderlich.

Hinweise

Technische Voraussetzung: Für die Durchführung des Seminars sollte jeder Teilnehmer ein Notebook mitbringen. Die Teilnehmer werden das Tool verinice im Seminar installieren und praktische Übungen durchführen.

CARMAO Academy. Spezialistenwissen exklusiv für Sie

Die Qualifizierung der Fach- und Führungskräfte im Unternehmen ist Vertrauenssache, weil Sie zu Recht hohe Ansprüche an die Fortbildung Ihrer Mitarbeiter stellen. Deshalb bringen wir den breiten Fundus unserer Erfahrung mit vielfältigen Projekten in der Unternehmensresilienz ein, die über die theoretischen Grundlagen hinaus einen substanziellen Praxisbezug als Mehrwert schaffen. Hinzu kommt, dass die Schulungen auf einer modernen methodischen Grundlage beruhen, so dass bestmögliche Lernergebnisse gewährleistet sind. 

Vertrauen Sie den Weiterbildungsexperten der CARMAO Academy bei der Erstellung eines Masterplans für die Entwicklung von Fach- und Führungskräften zur Übernahme von Verantwortung in den Themenbereichen Informationssicherheit, Business Continuity, IT-Service Management und IT-Service Continuity Management, Compliance und Datenschutz in Verbindung mit den notwendigen Softskills zur Führung und Kommunikation.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus.

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit CARMAO Qualifications. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.