In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab.