logo

ISO Course

course overview

Click to View dates & book now

Overview

In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab.

Audience

Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Voraussetzungen Voraussetzungen Voraussetzungen Voraussetzungen Voraussetzungen Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich.

Outline

Agenda
  • Grundlagen und Einfuhrung in ein Information-Security-Management-System (ISMS)
    • Grundlagen, Uberblick und Abgrenzung der Sicherheitsstandards
  • ISO/IEC 2700x Normreihe und Aufbau
  • Kernelemente der ISO/IEC 27001:2013
    • Pflichten und Verantwortung des Managements
    • "Assets" und Unternehmensprozesse als Ausgangslage
    • Risikoanalyse
    • Statement of Applicability (SOA)
    • PDCA-Zyklus
    • Uberblick Security Controls im Anhang A
    • ISO/IEC 27002
  • Messbarkeit & ISMS-Kennzahlen auf Basis von ISO 27004
  • Risikoanalyse auf Basis von ISO 27005
  • Vorgaben fur die Auditoren / Zertifizierer in ISO 27006
  • BestPractice - Vorgehensweise zur Implementierung eines Information-Security-Management-Systems ISMS auf Basis der ISO/IEC 2700x Normreihe
    • Security-Strategie
      • Ziele, Rollen & Verantwortlichkeiten
    • Security-Policies
      • Definition von Richtlinien & Prozessen
    • Security-Awareness
      • Sensiblisierung von Mitarbeitern
    • Security-Incident-Handling
      • Behandlung von Sicherheitsvorfällen
    • Business Continuity Management BCM
      • BIA, Notfallplan
  • Umsetzungsbeispiele & Tipps aus der Praxis
Grundlagen und Einfuhrung in ein Information-Security-Management-System (ISMS)
  • Grundlagen, Uberblick und Abgrenzung der Sicherheitsstandards
Kernelemente der ISO/IEC 27001:2013
  • Pflichten und Verantwortung des Managements
  • "Assets" und Unternehmensprozesse als Ausgangslage
  • Risikoanalyse
  • Statement of Applicability (SOA)
  • PDCA-Zyklus
  • Uberblick Security Controls im Anhang A
  • ISO/IEC 27002
BestPractice - Vorgehensweise zur Implementierung eines Information-Security-Management-Systems ISMS auf Basis der ISO/IEC 2700x Normreihe
  • Security-Strategie
    • Ziele, Rollen & Verantwortlichkeiten
  • Security-Policies
    • Definition von Richtlinien & Prozessen
  • Security-Awareness
    • Sensiblisierung von Mitarbeitern
  • Security-Incident-Handling
    • Behandlung von Sicherheitsvorfällen
  • Business Continuity Management BCM
    • BIA, Notfallplan
Security-Strategie
  • Ziele, Rollen & Verantwortlichkeiten
Security-Policies
  • Definition von Richtlinien & Prozessen
Security-Awareness
  • Sensiblisierung von Mitarbeitern
Security-Incident-Handling
  • Behandlung von Sicherheitsvorfällen
Business Continuity Management BCM
  • BIA, Notfallplan
  • Anschließend Prufungsvorbereitung und Prufungsabnahme Multiple-Choice 45 Minuten. Das Ergebnis erfahren Sie direkt nach der Prufung! Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben. WICHTIGE INFORMATION: Wir durfen Ihnen die ISO Normen leider aus Lizenzgrunden nicht aushändigen. Daher empfehlen wir Ihnen, die Normen selbst mitzubringen, wenn Sie sich darauf Notizen machen mochten. Kauf der Normen unter www.beuth.de Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.
  • Anschließend Prufungsvorbereitung und Prufungsabnahme Multiple-Choice 45 Minuten. Das Ergebnis erfahren Sie direkt nach der Prufung! Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben. WICHTIGE INFORMATION: Wir durfen Ihnen die ISO Normen leider aus Lizenzgrunden nicht aushändigen. Daher empfehlen wir Ihnen, die Normen selbst mitzubringen, wenn Sie sich darauf Notizen machen mochten. Kauf der Normen unter www.beuth.de Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.
  • Anschließend Prufungsvorbereitung und Prufungsabnahme Multiple-Choice 45 Minuten. Das Ergebnis erfahren Sie direkt nach der Prufung!

Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben. Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben.

  • WICHTIGE INFORMATION:
  • Wir durfen Ihnen die ISO Normen leider aus Lizenzgrunden nicht aushändigen. Daher empfehlen wir Ihnen, die Normen selbst mitzubringen, wenn Sie sich darauf Notizen machen mochten.
  • Kauf der Normen unter www.beuth.de

Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein. Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.

Talk to an expert

Thinking about Onsite?

If you need training for 3 or more people, you should ask us about onsite training. Putting aside the obvious location benefit, content can be customised to better meet your business objectives and more can be covered than in a public classroom. Its a cost effective option. One on one training can be delivered too, at reasonable rates.

Submit an enquiry from any page on this site, and let us know you are interested in the requirements box, or simply mention it when we contact you.

All $ prices are in USD unless it’s a NZ or AU date

SPVC = Self Paced Virtual Class

LVC = Live Virtual Class

Please Note: All courses are availaible as Live Virtual Classes

Trusted by over 1/2 million students in 15 countries

Our clients have included prestigious national organisations such as Oxford University Press, multi-national private corporations such as JP Morgan and HSBC, as well as public sector institutions such as the Department of Defence and the Department of Health.