ISO IEC 27001 2013 Foundation CERT TD-ISO IEC

Duration: 
2 days
Codes: 
TD-ISO,ISO,CERT,IEC
Versions: 
27001,2013

Overview

In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab.

Audience

Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Voraussetzungen Voraussetzungen Voraussetzungen Voraussetzungen Voraussetzungen Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich.

Course Outline

Agenda
  • Grundlagen und Einfuhrung in ein Information-Security-Management-System (ISMS)
    • Grundlagen, Uberblick und Abgrenzung der Sicherheitsstandards
  • ISO/IEC 2700x Normreihe und Aufbau
  • Kernelemente der ISO/IEC 27001:2013
    • Pflichten und Verantwortung des Managements
    • "Assets" und Unternehmensprozesse als Ausgangslage
    • Risikoanalyse
    • Statement of Applicability (SOA)
    • PDCA-Zyklus
    • Uberblick Security Controls im Anhang A
    • ISO/IEC 27002
  • Messbarkeit & ISMS-Kennzahlen auf Basis von ISO 27004
  • Risikoanalyse auf Basis von ISO 27005
  • Vorgaben fur die Auditoren / Zertifizierer in ISO 27006
  • BestPractice - Vorgehensweise zur Implementierung eines Information-Security-Management-Systems ISMS auf Basis der ISO/IEC 2700x Normreihe
    • Security-Strategie
      • Ziele, Rollen & Verantwortlichkeiten
    • Security-Policies
      • Definition von Richtlinien & Prozessen
    • Security-Awareness
      • Sensiblisierung von Mitarbeitern
    • Security-Incident-Handling
      • Behandlung von Sicherheitsvorfällen
    • Business Continuity Management BCM
      • BIA, Notfallplan
  • Umsetzungsbeispiele & Tipps aus der Praxis
Grundlagen und Einfuhrung in ein Information-Security-Management-System (ISMS)
  • Grundlagen, Uberblick und Abgrenzung der Sicherheitsstandards
Kernelemente der ISO/IEC 27001:2013
  • Pflichten und Verantwortung des Managements
  • "Assets" und Unternehmensprozesse als Ausgangslage
  • Risikoanalyse
  • Statement of Applicability (SOA)
  • PDCA-Zyklus
  • Uberblick Security Controls im Anhang A
  • ISO/IEC 27002
BestPractice - Vorgehensweise zur Implementierung eines Information-Security-Management-Systems ISMS auf Basis der ISO/IEC 2700x Normreihe
  • Security-Strategie
    • Ziele, Rollen & Verantwortlichkeiten
  • Security-Policies
    • Definition von Richtlinien & Prozessen
  • Security-Awareness
    • Sensiblisierung von Mitarbeitern
  • Security-Incident-Handling
    • Behandlung von Sicherheitsvorfällen
  • Business Continuity Management BCM
    • BIA, Notfallplan
Security-Strategie
  • Ziele, Rollen & Verantwortlichkeiten
Security-Policies
  • Definition von Richtlinien & Prozessen
Security-Awareness
  • Sensiblisierung von Mitarbeitern
Security-Incident-Handling
  • Behandlung von Sicherheitsvorfällen
Business Continuity Management BCM
  • BIA, Notfallplan
  • Anschließend Prufungsvorbereitung und Prufungsabnahme Multiple-Choice 45 Minuten. Das Ergebnis erfahren Sie direkt nach der Prufung! Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben. WICHTIGE INFORMATION: Wir durfen Ihnen die ISO Normen leider aus Lizenzgrunden nicht aushändigen. Daher empfehlen wir Ihnen, die Normen selbst mitzubringen, wenn Sie sich darauf Notizen machen mochten. Kauf der Normen unter www.beuth.de Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.
  • Anschließend Prufungsvorbereitung und Prufungsabnahme Multiple-Choice 45 Minuten. Das Ergebnis erfahren Sie direkt nach der Prufung! Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben. WICHTIGE INFORMATION: Wir durfen Ihnen die ISO Normen leider aus Lizenzgrunden nicht aushändigen. Daher empfehlen wir Ihnen, die Normen selbst mitzubringen, wenn Sie sich darauf Notizen machen mochten. Kauf der Normen unter www.beuth.de Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.
  • Anschließend Prufungsvorbereitung und Prufungsabnahme Multiple-Choice 45 Minuten. Das Ergebnis erfahren Sie direkt nach der Prufung!

Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben. Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben.

  • WICHTIGE INFORMATION:
  • Wir durfen Ihnen die ISO Normen leider aus Lizenzgrunden nicht aushändigen. Daher empfehlen wir Ihnen, die Normen selbst mitzubringen, wenn Sie sich darauf Notizen machen mochten.
  • Kauf der Normen unter www.beuth.de

Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein. Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.

Related Courses

 

Thinking about Onsite?

If you need training for 3 or more people, you should ask us about onsite training. Putting aside the obvious location benefit, content can be customised to better meet your business objectives and more can be covered than in a public classroom. It's a cost effective option.

Submit an enquiry from any page on this site, and let us know you are interested in the requirements box, or simply mention it when we contact you.

ITILv3, RESILIA, PRINCE2, PRINCE2 Agile, AgileSHIFT, MSP, M_o_R, P3M3, P3O, MoP, MoV courses on this page are offered by QA Affiliate of AXELOS Limited. ITIL, RESILIA, PRINCE2, PRINCE2 Agile, AgileSHIFT, MSP, M_o_R, P3M3, P3O,MoP, MoV are registered trademarks of AXELOS Limited. All rights reserved.

Upcoming Dates

  • GREEN This class is Guaranteed To Run.
  • SPVC - Self-Paced Virtual Class.
  • Click a Date to Enroll.
Course Location Days Cost Date
Bayern Munchen2 1500 £1500 2019-12-17
Bayern Munchen2 1500 £1500 2020-01-20
Bayern Munchen2 1500 £1500 2020-02-27
Bayern Munchen2 1500 £1500 2020-03-30