logo

ISO Course

course overview

Click to View dates & book now

Overview

Während einige Unternehmen inzwischen dabei sind, ihre isolierte technologieorientierte Ausrichtung in ein ganzheitliches Security Management umzuwandeln, sind andere noch immer mit dem Aufbau einer Sicherheitsorganisation und der Aktualisierung des Virenscanners beschäftigt. Während einige Unternehmen inzwischen dabei sind, ihre isolierte technologieorientierte Ausrichtung in ein ganzheitliches Security Management umzuwandeln, sind andere noch immer mit dem Aufbau einer Sicherheitsorganisation und der Aktualisierung des Virenscanners beschäftigt. Während einige Unternehmen inzwischen dabei sind, ihre isolierte technologieorientierte Ausrichtung in ein ganzheitliches Security Management umzuwandeln, sind andere noch immer mit dem Aufbau einer Sicherheitsorganisation und der Aktualisierung des Virenscanners beschäftigt. Während einige Unternehmen inzwischen dabei sind, ihre isolierte technologieorientierte Ausrichtung in ein ganzheitliches Security Management umzuwandeln, sind andere noch immer mit dem Aufbau einer Sicherheitsorganisation und der Aktualisierung des Virenscanners beschäftigt. Mit der Verabschiedung des IT-Sicherheitskatalogs der BNetzA sowie IT-Sicherheitsgesetzes werden Netzbetreiber und Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.Zitat: "Kernforderung des vorliegenden Sicherheitskatalogs ist die Einfuhrung eines Informationssicherheits-Managementsystems gemäß DIN ISO/IEC 27001 sowie die Zertifizierung durch eine unabhängige hierfur zugelassene Stelle. Des Weiteren soll durch den Netzbetreiber ein Ansprechpartner IT-Sicherheit fur die Bundesnetzagentur benannt werden. Die Anforderungen des Sicherheitskatalogs sind unabhängig von der Große oder der Anzahl der angeschlossenen Kunden von allen Netzbetreibern zu erfullen, soweit diese uber Systeme verfugen, die in den Anwendungsbereich des Sicherheitskatalogs fallen (vgl. Abschnitt D - Geltungsbereich). "Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines angepassten Informationssicherheits-Management-Prozesses nach dem international anerkannten ISO 27001 Standard sowie dem deutschen Grundschutzstandard des BSI Bundesamtes fur Sicherheit in der Informationstechnik. Mit der Verabschiedung des IT-Sicherheitskatalogs der BNetzA sowie IT-Sicherheitsgesetzes werden Netzbetreiber und Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.Zitat: "Kernforderung des vorliegenden Sicherheitskatalogs ist die Einfuhrung eines Informationssicherheits-Managementsystems gemäß DIN ISO/IEC 27001 sowie die Zertifizierung durch eine unabhängige hierfur zugelassene Stelle. Des Weiteren soll durch den Netzbetreiber ein Ansprechpartner IT-Sicherheit fur die Bundesnetzagentur benannt werden. Die Anforderungen des Sicherheitskatalogs sind unabhängig von der Große oder der Anzahl der angeschlossenen Kunden von allen Netzbetreibern zu erfullen, soweit diese uber Systeme verfugen, die in den Anwendungsbereich des Sicherheitskatalogs fallen (vgl. Abschnitt D - Geltungsbereich). "Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines angepassten Informationssicherheits-Management-Prozesses nach dem international anerkannten ISO 27001 Standard sowie dem deutschen Grundschutzstandard des BSI Bundesamtes fur Sicherheit in der Informationstechnik. Mit der Verabschiedung des IT-Sicherheitskatalogs der BNetzA sowie IT-Sicherheitsgesetzes werden Netzbetreiber und Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein. Mit der Verabschiedung des IT-Sicherheitskatalogs der BNetzA sowie IT-Sicherheitsgesetzes werden Netzbetreiber und Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein. Mit der Verabschiedung des IT-Sicherheitskatalogs der BNetzA sowie IT-Sicherheitsgesetzes werden Netzbetreiber und Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein. Zitat: "Kernforderung des vorliegenden Sicherheitskatalogs ist die Einfuhrung eines Informationssicherheits-Managementsystems gemäß DIN ISO/IEC 27001 sowie die Zertifizierung durch eine unabhängige hierfur zugelassene Stelle. Des Weiteren soll durch den Netzbetreiber ein Ansprechpartner IT-Sicherheit fur die Bundesnetzagentur benannt werden. Die Anforderungen des Sicherheitskatalogs sind unabhängig von der Große oder der Anzahl der angeschlossenen Kunden von allen Netzbetreibern zu erfullen, soweit diese uber Systeme verfugen, die in den Anwendungsbereich des Sicherheitskatalogs fallen (vgl. Abschnitt D - Geltungsbereich). " Zitat: "Kernforderung des vorliegenden Sicherheitskatalogs ist die Einfuhrung eines Informationssicherheits-Managementsystems gemäß DIN ISO/IEC 27001 sowie die Zertifizierung durch eine unabhängige hierfur zugelassene Stelle. Des Weiteren soll durch den Netzbetreiber ein Ansprechpartner IT-Sicherheit fur die Bundesnetzagentur benannt werden. Die Anforderungen des Sicherheitskatalogs sind unabhängig von der Große oder der Anzahl der angeschlossenen Kunden von allen Netzbetreibern zu erfullen, soweit diese uber Systeme verfugen, die in den Anwendungsbereich des Sicherheitskatalogs fallen (vgl. Abschnitt D - Geltungsbereich). " Zitat: "Kernforderung des vorliegenden Sicherheitskatalogs ist die Einfuhrung eines Informationssicherheits-Managementsystems gemäß DIN ISO/IEC 27001 sowie die Zertifizierung durch eine unabhängige hierfur zugelassene Stelle. Des Weiteren soll durch den Netzbetreiber ein Ansprechpartner IT-Sicherheit fur die Bundesnetzagentur benannt werden. Die Anforderungen des Sicherheitskatalogs sind unabhängig von der Große oder der Anzahl der angeschlossenen Kunden von allen Netzbetreibern zu erfullen, soweit diese uber Systeme verfugen, die in den Anwendungsbereich des Sicherheitskatalogs fallen (vgl. Abschnitt D - Geltungsbereich). " Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines angepassten Informationssicherheits-Management-Prozesses nach dem international anerkannten ISO 27001 Standard sowie dem deutschen Grundschutzstandard des BSI Bundesamtes fur Sicherheit in der Informationstechnik. Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines angepassten Informationssicherheits-Management-Prozesses nach dem Der Teilnehmer kennt nach dem Seminar das Vorgehen zur Initiierung und Aufrechterhaltung eines angepassten Informationssicherheits-Management-Prozesses nach dem international anerkannten ISO 27001 Standard sowie dem deutschen Grundschutzstandard des BSI Bundesamtes fur Sicherheit in der Informationstechnik. international anerkannten ISO 27001 Standard sowie dem deutschen Grundschutzstandard des BSI Bundesamtes fur Sicherheit in der Informationstechnik.

Audience

IT-Fachverantwortliche, IT-Mitarbeiter, IT-Sicherheitsbeauftragte, IT-Management IT-Fachverantwortliche, IT-Mitarbeiter, IT-Sicherheitsbeauftragte, IT-Management IT-Fachverantwortliche, IT-Mitarbeiter, IT-Sicherheitsbeauftragte, IT-Management IT-Fachverantwortliche, IT-Mitarbeiter, IT-Sicherheitsbeauftragte, IT-Management Voraussezungen Voraussezungen Voraussezungen Voraussezungen Voraussezungen Keine besonderen Vorkenntnisse erforderlich. Keine besonderen Vorkenntnisse erforderlich. Keine besonderen Vorkenntnisse erforderlich. Keine besonderen Vorkenntnisse erforderlich.

Outline

Agenda Dozentin Dipl.Inf. S.Ginschel: ISMS-Management, ISO 27001 Lead Auditor, Qualitätsmanager
  • Einfuhrung in die Informationssicherheit/IT-Sicherheit
  • Aufgaben des Verantwortlichen fur Informationssicherheit
  • Informationssicherheitsmanagement nach Normen und Standards
  • Einfuhrung eines ISMS im Unternehmen
  • Informationssicherheitsmanagementsystem ISMS und Zertifizierung ISO/IEC 2700x:2013
  • BSI IT-Grundschutz nach ISO 27001 und seine Anwendungen
  • BSI Standards fur IT-Sicherheit
  • IT-Grundschutz-Katalog des BSI
Anschl. OPTIONAL PRUFUNG CERT (muss gesondert gebucht werden) Diskussionen in der Gruppe runden das Seminar ab. Anschl. OPTIONAL PRUFUNG CERT (muss gesondert gebucht werden) Diskussionen in der Gruppe runden das Seminar ab. Anschl. OPTIONAL PRUFUNG CERT (muss gesondert gebucht werden) Diskussionen in der Gruppe runden das Seminar ab.

Talk to an expert

Thinking about Onsite?

If you need training for 3 or more people, you should ask us about onsite training. Putting aside the obvious location benefit, content can be customised to better meet your business objectives and more can be covered than in a public classroom. Its a cost effective option. One on one training can be delivered too, at reasonable rates.

Submit an enquiry from any page on this site, and let us know you are interested in the requirements box, or simply mention it when we contact you.

All $ prices are in USD unless it’s a NZ or AU date

SPVC = Self Paced Virtual Class

LVC = Live Virtual Class

Please Note: All courses are availaible as Live Virtual Classes

Trusted by over 1/2 million students in 15 countries

Our clients have included prestigious national organisations such as Oxford University Press, multi-national private corporations such as JP Morgan and HSBC, as well as public sector institutions such as the Department of Defence and the Department of Health.