IT-Security Management nach IT-Grundschutz (BSI)

Niveau
Dauer

IT-Security Management nach IT-Grundschutz (BSI)

Filges IT-Beratung
Logo von Filges IT-Beratung

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

Es gibt keine bekannten Startdaten für dieses Produkt.

Beschreibung

IT-Grundschutz und ISO 27001- die Basis für Informationssicherheit

Viele Unternehmensprozesse sind von sicherer IT abhängig und die Informationswerte von Unternehmen sind zunehmend digital gespeichert und werden innerhalb und außerhalb des Unternehmens in Netzen übermittelt.

Neben den Vorteilen der digitalen Verarbeitung birgt diese auch enorme Risiken für die Informationssicherheit eines Unternehmens. Dabei stellt sich die Fragem wie diesen Risiken und Gefährdungen entgegen gewirkt werden kann.

Antworten auf diese Fragen gibt der internationale Standard für Informationssicherheits-Managementsysteme (ISMS) ISO 27001. Dieser ist auch die Grundlage für den IT-Grundschutz des Bundesamtes für…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: IT-Sicherheit, IT-Management & Strategie, IT-Berater, Hacking und Cisco Network Security.

IT-Grundschutz und ISO 27001- die Basis für Informationssicherheit

Viele Unternehmensprozesse sind von sicherer IT abhängig und die Informationswerte von Unternehmen sind zunehmend digital gespeichert und werden innerhalb und außerhalb des Unternehmens in Netzen übermittelt.

Neben den Vorteilen der digitalen Verarbeitung birgt diese auch enorme Risiken für die Informationssicherheit eines Unternehmens. Dabei stellt sich die Fragem wie diesen Risiken und Gefährdungen entgegen gewirkt werden kann.

Antworten auf diese Fragen gibt der internationale Standard für Informationssicherheits-Managementsysteme (ISMS) ISO 27001. Dieser ist auch die Grundlage für den IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik.

In unserem Seminar werden Ihnen alle wichtigen Grundkenntnisse über die Struktur und ISO-konforme Vorgehensweise nach den BSI-Standards und den Grundschutz-Katalogen vermittelt.

Sie erfahren, wie der Umsetzung-Prozess abläuft, wie Ihr Unternehmen korrekt nach Grundschutz modelliert wird, wie Basis-Sicherheits-Checks ablaufen und wie die Bausteine der Grundschutz-Kataloge in Ihrem Unternehmen eingesetzt werden.

Dieses Seminar richtet sich vor allem an Sicherheitsbeauftragte und Administratoren, die mit der Umsetzung des Grundschutzhandbuches im Unternehmen betraut sind oder betraut werden sollen.

Seminarinhalte:

  • Internationale Standards für Informationssicherheit - Die ISO 27001 Familie
  • Die Umsetzung der ISO 27001 Anforderungen in den BSI-Standards
    • BSI-Standard 100-1: Managementsysteme für Informationssicherheit
    • BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise
    • BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz
    • BSI Standard 100-4: Notfallplanung
  • Die Grundschutz Kataloge und Bausteine
  • Vorgehensweise nach IT-Grundschutz
    • Einrichtung eines Sicherheitsmanagement Teams
    • Erstellung einer Sicherheitsleitlinie
    • Analyse der Struktur des vorhandene IT-Systems
    • Festlegung des Schutzbedarfs
    • Modellierung der Unternehmens IT nach Grundschutzhandbuch
    • Basis-Sicherheitscheck
    • Realisierung der erforderlichen Sicherheitsmaßnahmen
    • ergänzende Risikoanalyse und Realisierung

Diesen Nutzen haben Sie davon:

Die Daten einer Firma, wie Kundendaten, Lieferantendaten oder technisch Unterlagen, sind das Kapital einer Firma. Dies zu schützen, ist für den erfolgreichen Fortbestand eines Unternehmens unabdingbar.

Des Weiteren können sensible Daten, unter anderem Personaldaten, nur dann geschützt werden, wenn die IT Sicherheit im Unternehmen beachtet wird. Ein legerer Umgang mit solchen Daten kann sogar Verstöße gegen geltendes Recht, wie das Datenschutzgesetz, bedeuten.

Eine Zertifizierung zeigt nach innen und auch nach außen, gegenüber Banken, Versicherungen, Kunden oder Wirtschaftsprüfern, dass Sie IT Sicherheit ernst nehmen und in Ihrem Unternehmen erfolgreich umgesetzt haben.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.