Training Information Security Management

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Training Information Security Management

Eduvision Opleiding & Training
Logo von Eduvision Opleiding & Training
Bewertung: starstarstarstarstar_border 8,3 Bildungsangebote von Eduvision Opleiding & Training haben eine durchschnittliche Bewertung von 8,3 (aus 102 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte
placeRotterdam
28. Jan 2026 bis 18. Feb 2026
Details ansehen
event 28. Januar 2026, 09:30-17:30, Rotterdam, Dag 1
event 4. Februar 2026, 09:30-17:30, Rotterdam, Dag 2
event 11. Februar 2026, 09:30-17:30, Rotterdam, Dag 3
event 18. Februar 2026, 09:30-17:30, Rotterdam, Dag 4
placeEindhoven
6. Feb 2026 bis 27. Feb 2026
Details ansehen
event 6. Februar 2026, 09:30-17:30, Eindhoven, Dag 1
event 13. Februar 2026, 09:30-17:30, Eindhoven, Dag 2
event 20. Februar 2026, 09:30-17:30, Eindhoven, Dag 3
event 27. Februar 2026, 09:30-17:30, Eindhoven, Dag 4
placeApeldoorn
16. Feb 2026 bis 9. Mär 2026
Details ansehen
event 16. Februar 2026, 09:30-17:30, Apeldoorn, Dag 1
event 23. Februar 2026, 09:30-17:30, Apeldoorn, Dag 2
event 2. März 2026, 09:30-17:30, Apeldoorn, Dag 3
event 9. März 2026, 09:30-17:30, Apeldoorn, Dag 4
placeUtrecht
16. Feb 2026 bis 9. Mär 2026
Details ansehen
event 16. Februar 2026, 09:30-17:30, Utrecht, Dag 1
event 23. Februar 2026, 09:30-17:30, Utrecht, Dag 2
event 2. März 2026, 09:30-17:30, Utrecht, Dag 3
event 9. März 2026, 09:30-17:30, Utrecht, Dag 4
computer Online: Virtueel
16. Feb 2026 bis 9. Mär 2026
Details ansehen
event 16. Februar 2026, 09:30-17:30, Virtueel, Dag 1
event 23. Februar 2026, 09:30-17:30, Virtueel, Dag 2
event 2. März 2026, 09:30-17:30, Virtueel, Dag 3
event 9. März 2026, 09:30-17:30, Virtueel, Dag 4
placeMaastricht
19. Feb 2026 bis 12. Mär 2026
Details ansehen
event 19. Februar 2026, 09:30-17:30, Maastricht, Dag 1
event 26. Februar 2026, 09:30-17:30, Maastricht, Dag 2
event 5. März 2026, 09:30-17:30, Maastricht, Dag 3
event 12. März 2026, 09:30-17:30, Maastricht, Dag 4
placeRotterdam
26. Feb 2026 bis 19. Mär 2026
Details ansehen
event 26. Februar 2026, 09:30-17:30, Rotterdam, Dag 1
event 5. März 2026, 09:30-17:30, Rotterdam, Dag 2
event 12. März 2026, 09:30-17:30, Rotterdam, Dag 3
event 19. März 2026, 09:30-17:30, Rotterdam, Dag 4
placeEindhoven
9. Mär 2026 bis 30. Mär 2026
Details ansehen
event 9. März 2026, 09:30-17:30, Eindhoven, Dag 1
event 16. März 2026, 09:30-17:30, Eindhoven, Dag 2
event 23. März 2026, 09:30-17:30, Eindhoven, Dag 3
event 30. März 2026, 09:30-17:30, Eindhoven, Dag 4
placeApeldoorn
17. Mär 2026 bis 7. Apr 2026
Details ansehen
event 17. März 2026, 09:30-17:30, Apeldoorn, Dag 1
event 24. März 2026, 09:30-17:30, Apeldoorn, Dag 2
event 31. März 2026, 09:30-17:30, Apeldoorn, Dag 3
event 7. April 2026, 09:30-17:30, Apeldoorn, Dag 4
placeUtrecht
17. Mär 2026 bis 7. Apr 2026
Details ansehen
event 17. März 2026, 09:30-17:30, Utrecht, Dag 1
event 24. März 2026, 09:30-17:30, Utrecht, Dag 2
event 31. März 2026, 09:30-17:30, Utrecht, Dag 3
event 7. April 2026, 09:30-17:30, Utrecht, Dag 4
computer Online: Virtueel
17. Mär 2026 bis 7. Apr 2026
Details ansehen
event 17. März 2026, 09:30-17:30, Virtueel, Dag 1
event 24. März 2026, 09:30-17:30, Virtueel, Dag 2
event 31. März 2026, 09:30-17:30, Virtueel, Dag 3
event 7. April 2026, 09:30-17:30, Virtueel, Dag 4
placeMaastricht
20. Mär 2026 bis 10. Apr 2026
Details ansehen
event 20. März 2026, 09:30-17:30, Maastricht, Dag 1
event 27. März 2026, 09:30-17:30, Maastricht, Dag 2
event 3. April 2026, 09:30-17:30, Maastricht, Dag 3
event 10. April 2026, 09:30-17:30, Maastricht, Dag 4
placeRotterdam
27. Mär 2026 bis 17. Apr 2026
Details ansehen
event 27. März 2026, 09:30-17:30, Rotterdam, Dag 1
event 3. April 2026, 09:30-17:30, Rotterdam, Dag 2
event 10. April 2026, 09:30-17:30, Rotterdam, Dag 3
event 17. April 2026, 09:30-17:30, Rotterdam, Dag 4
placeEindhoven
7. Apr 2026 bis 28. Apr 2026
Details ansehen
event 7. April 2026, 09:30-17:30, Eindhoven, Dag 1
event 14. April 2026, 09:30-17:30, Eindhoven, Dag 2
event 21. April 2026, 09:30-17:30, Eindhoven, Dag 3
event 28. April 2026, 09:30-17:30, Eindhoven, Dag 4
placeApeldoorn
15. Apr 2026 bis 6. Mai 2026
Details ansehen
event 15. April 2026, 09:30-17:30, Apeldoorn, Dag 1
event 22. April 2026, 09:30-17:30, Apeldoorn, Dag 2
event 29. April 2026, 09:30-17:30, Apeldoorn, Dag 3
event 6. Mai 2026, 09:30-17:30, Apeldoorn, Dag 4
placeUtrecht
15. Apr 2026 bis 6. Mai 2026
Details ansehen
event 15. April 2026, 09:30-17:30, Utrecht, Dag 1
event 22. April 2026, 09:30-17:30, Utrecht, Dag 2
event 29. April 2026, 09:30-17:30, Utrecht, Dag 3
event 6. Mai 2026, 09:30-17:30, Utrecht, Dag 4
computer Online: Virtueel
15. Apr 2026 bis 6. Mai 2026
Details ansehen
event 15. April 2026, 09:30-17:30, Virtueel, Dag 1
event 22. April 2026, 09:30-17:30, Virtueel, Dag 2
event 29. April 2026, 09:30-17:30, Virtueel, Dag 3
event 6. Mai 2026, 09:30-17:30, Virtueel, Dag 4
placeMaastricht
20. Apr 2026 bis 11. Mai 2026
Details ansehen
event 20. April 2026, 09:30-17:30, Maastricht, Dag 1
event 27. April 2026, 09:30-17:30, Maastricht, Dag 2
event 4. Mai 2026, 09:30-17:30, Maastricht, Dag 3
event 11. Mai 2026, 09:30-17:30, Maastricht, Dag 4
placeRotterdam
27. Apr 2026 bis 18. Mai 2026
Details ansehen
event 27. April 2026, 09:30-17:30, Rotterdam, Dag 1
event 4. Mai 2026, 09:30-17:30, Rotterdam, Dag 2
event 11. Mai 2026, 09:30-17:30, Rotterdam, Dag 3
event 18. Mai 2026, 09:30-17:30, Rotterdam, Dag 4
placeEindhoven
6. Mai 2026 bis 27. Mai 2026
Details ansehen
event 6. Mai 2026, 09:30-17:30, Eindhoven, Dag 1
event 13. Mai 2026, 09:30-17:30, Eindhoven, Dag 2
event 20. Mai 2026, 09:30-17:30, Eindhoven, Dag 3
event 27. Mai 2026, 09:30-17:30, Eindhoven, Dag 4
Beschreibung

In het huidige digitale tijdperk is informatie het meest waardevolle bezit van een organisatie. Van gevoelige financiële informatie tot vertrouwelijke bedrijfsplannen, het is cruciaal om deze informatie te beschermen tegen cyberdreigingen en datalekken. Daar komt Information Security Management (ISM) om de hoek komt kijken.

ISM is het proces van het implementeren en onderhouden van beveiligingsmaatregelen om informatie te beschermen tegen ongeoorloofd(e) toegang, gebruik, openbaarmaking, verstoring, wijziging of vernietiging. Dit omvat het identificeren van potentiële risico's voor informatiebeveiliging en het implementeren van controles om die risico's te beperken.

Een van de belangrijkste …

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: DevOps, Microsoft Azure, Agile, Cloud Computing und Kanban.

In het huidige digitale tijdperk is informatie het meest waardevolle bezit van een organisatie. Van gevoelige financiële informatie tot vertrouwelijke bedrijfsplannen, het is cruciaal om deze informatie te beschermen tegen cyberdreigingen en datalekken. Daar komt Information Security Management (ISM) om de hoek komt kijken.

ISM is het proces van het implementeren en onderhouden van beveiligingsmaatregelen om informatie te beschermen tegen ongeoorloofd(e) toegang, gebruik, openbaarmaking, verstoring, wijziging of vernietiging. Dit omvat het identificeren van potentiële risico's voor informatiebeveiliging en het implementeren van controles om die risico's te beperken.

Een van de belangrijkste onderdelen van ISM is risicomanagement. Dit omvat het analyseren van de waarschijnlijkheid en impact van potentiële bedreigingen en het bepalen van de beste manier om deze bedreigingen te verminderen. Dit kan betrekking hebben op het implementeren van technische controles, zoals firewalls en encryptie, maar ook op administratieve controles, zoals training van werknemers en beveiligingsbeleid.

Een ander belangrijk aspect van ISM is compliance. Organisaties moeten ervoor zorgen dat hun beveiligingspraktijk voldoet aan wet- en regelgeving, zoals de Algemene Verordening Gegevensbescherming (AVG).

Naast technische en compliance-overwegingen vereist ISM ook een sterke beveiligingscultuur binnen een organisatie. Dit houdt in dat ervoor moet worden gezorgd dat medewerkers het belang van informatiebeveiliging begrijpen en worden opgeleid om best practices te volgen om gevoelige informatie te beschermen.

Ten slotte moet ISM worden geïntegreerd in de algehele beveiligingsstrategie van een organisatie. Dit vereist samenwerking tussen verschillende afdelingen, zoals IT, juridische zaken en HR, om ervoor te zorgen dat informatiebeveiliging een topprioriteit is.

Kortom, informatiebeveiligingsbeheer is essentieel voor het beschermen van het meest waardevolle bezit van een organisatie: de informatie. Door een robuust risicobeheerproces te implementeren, te zorgen voor naleving van wet- en regelgeving, een sterke beveiligingscultuur te bevorderen en ISM te integreren in de algehele beveiligingsstrategie, kunnen organisaties hun informatie effectief beschermen en het risico op cyberdreigingen en datalekken verkleinen.

Doorvertaling naar jullie organisatie

Tijdens de cursus Information Security Management geven we een overview van het vakgebied, maak je kennis met de belangrijkste processen en maak je de vertaalslag naar jullie organisatie.

Bedrijfstraining Information Security Management

Wil je met je met verschillende collega's een inspirerende training volgen? Of misschien sparren? In een bedrijfstraining kunnen wij de training volledig op maat verzorgen, voor jou alleen of een groep van je collega's. Als jullie dat willen werken we met echte cases toegespitst op jullie organisatie of team(s).


Tijdens de Training Information Security Management komen in basis onderstaande onderwerpen aan bod. Afhankelijk van ontwikkelingen op het vakgebied, kan de feitelijke trainingsinhoud hier echter van afwijken. Bel ons gerust voor meer informatie over de actuele inhoud.

  • Introduction & Background: Why information Security
    • Introduction
    • The world of today
    • Downsides
    • Upsides
  • Information Security frameworks
    • ISO27000 and all her sisters
    • COBIT (CISA)
    • NIST
    • Other frameworks
    • Takeaway for your company
  • CIA
    • Confidentiality
    • Integrity
    • Availability
  • Personal Data Classifications
    • GDPR's personal data classification
    • Why is this also important?
    • Overlap and differences with CIA ratings
  • The Information Security Management System (ISMS)
    • Policies, Procedures, Guidelines, Resources and activities
    • Information Security Assets
    • From setup till improvement cycles
    • Risk measures and acceptances
    • Reporting
  • Your data assets
    • What are your assets?
    • Where are they?
    • How to value them
    • Metadata, master data, reference data and personal data
  • Policies Procedures and Guidelines
    • Who cares?
    • Typical policies
    • What do you want in your policy
    • And what needs to be in
  • Risk en Controls
    • Inherent and Residual Risk
    • Risks and Risk treatment
    • Impact & likelihood
    • Controls and their effectiveness
    • 3 types of controls
    • Typical Information Security Controls
    • Change Risk Assessments, Periodic Risk Assessments
  • Threats and vulnerabilities
    • Threats
    • Vulnerabilities
    • Different way of thinking
    • The challenges of the modern world
    • State terrorism, Ransomware, Phishing, DDOS etc
    • Insider Threat
    • Red teaming, blue teaming, ethical hackers
  • Identity and Access Management
    • System protection
    • Data protection
    • Confidentiality, Integrity and Availability compromised
    • Access Controls and authorisation matrices
  • Business Continuity Management
    • BCP
    • Disaster Recovery
    • Processes, people, systems, physical assets and data
    • Vendor management
  • Roles and Responsibilities
    • Commitment and accountability
    • Process, system and data owners
    • Communication
  • Awareness and Education
    • Where do I start
    • Communication communication and communication
    • One fits all vs differentiation
  • GDPR
    • Are you a Controller or a processor?
    • Legal grounds
    • Information security and the GDPR
    • Costs of non-compliance
  • Change Management
    • SDLC
    • Change Management – not only systems
    • Testing, patching and what is actually a real change?
    • Test data, Anonymisation, pseudonymisation
    • CRA
  • Cloud Computing
    • PAAS
    • SCHREMS
    • Where's your cloud hanging?
    • Auditing your vendors
  • Audit
    • Internal and external audits
    • The use of Audits
    • What do you need to do
    • Auditing vendors: SOC II type 2
  • ISO Certification
    • Advantages
    • What do you need to do?
    • Role of management
    • How to keep your certification?
Werden Sie über neue Bewertungen benachrichtigt
Es wurden noch keine Bewertungen geschrieben.
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.