In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. In diesem 2-Tages-Seminar lernen Sie zur Umsetzung des IT-Sicherheitskataloges der BNetzA, wichtige Elemente zum effizienten Aufbau und der Umsetzung eines Information Security Managements, auf Basis der DIN ISO 2700X Familie, der ISO/IEC 27001, den verbindlichen Maßnahmen des Anhangs A der DIN ISO/IEC 27001 (ISO/IEC 27002) und im speziellen die branchenspezifischen Vorgaben der DIN ISO/IEC TR 27019 (DIN SPEC 27019) und BDEW Whitepaper kennen. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Anhand vieler Beispiele aus der Praxis werden typische Problemstellungen wie z.B. Sensibilisierung des Managements, Durchfuhrung und Bewertung von Security-Risiko-Analysen sowie Integration der Security-Prozesse in bestehende IT-Prozesse (z.B. Change-/Incident-Management) behandelt. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab. Diverse Umsetzungsbeispiele von mittelständischen und großen Unternehmen aus Deutschland runden diesen Praxisworkshop ab.
Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Der Workshop richtet sich an Leiter und Mitarbeiter aus folgenden Bereichen: Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Informationssicherheit, IT-Sicherheit, IT Revision, Risikomanagement, Recht, Datenschutz, Compliance, Fraud-Management. Voraussetzungen Voraussetzungen Voraussetzungen Voraussetzungen Voraussetzungen Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich. Keine besonderen Fachkenntnisse erforderlich.
Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben. Zum Bestehen der Prufung sind 70% notig. Bei Bestehen der Prufung wird den Teilnehmern ein personliches Zertifikat CERT ISO/IEC 27000 uberreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso vom Referenten ubergeben.
Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein. Mit der Verabschiedung des IT-Sicherheitsgesetzes werden Kritis zur Implementierung eines ISMS verpflichtet und zur Benennung eines Ansprechpartners fur Informations-/ IT-Sicherheit verpflichtet. Dieser muss nach ISO/IEC 27001 nicht nur einfach ernannt, sondern durch z.B Schulungen nachweislich auch kompetent sein.
If you need training for 3 or more people, you should ask us about onsite training. Putting aside the obvious location benefit, content can be customised to better meet your business objectives and more can be covered than in a public classroom. It's a cost effective option.
Submit an enquiry from any page on this site, and let us know you are interested in the requirements box, or simply mention it when we contact you.
ITILv3, RESILIA, PRINCE2, PRINCE2 Agile, AgileSHIFT, MSP, M_o_R, P3M3, P3O, MoP, MoV courses on this page are offered by QA Affiliate of AXELOS Limited. ITIL, RESILIA, PRINCE2, PRINCE2 Agile, AgileSHIFT, MSP, M_o_R, P3M3, P3O,MoP, MoV are registered trademarks of AXELOS Limited. All rights reserved.