Seminare
Seminare

IT-Sicherheitsmanagement für Entscheider

Seminar - Cegos Integrata GmbH

Das Management ist ein essenzieller Bestandteil einer funktionierenden IT-Sicherheitsstrategie, denn es bestimmt die Richtung, die eingeschlagen wird, und geht als gutes Beispiel voran. Doch diese Schlüsselposition ist es auch, die das Management für Angreifer so lukrativ macht. Wir zeigen Ihnen anhand von Beispiel aus unserem Arbeitsalltag, wo Cybergefahren für die Mitarbeiter und das Management lauern, mit welchen Strategien und Methoden Sie ihr Sicherheitspotenzial praktisch erhöhen können, und wie Sie Angreifern das Leben schwer machen.

Seminarnutzen:

  • Sie kennen die gesetzlichen Vorgaben zum Informationssicherheitsmanagement und wissen, worauf es in der IT-Sicherheit ankommt
  • Sie kennen Best Practices, Normen und Regelwerke und wissen, wie diese anzuwenden sind.
  • Sie verstehen, welche Risikomanagement im Kontext IT-Sicherheit spielt.
  • Sie kennen die Audit- und Kontrollmaßnahmen, um das eigene IT-Sicherheitsniveau zu bestimmen.
  • Sie erhalten Checklisten und eine Umsetzungshilfe für die schnelle und praxisnahe Umsetzung in Ihrem Betrieb
Termin Ort Preis*
17.01.2025 online 928,20 €
14.03.2025 online 928,20 €
16.05.2025 Düsseldorf 928,20 €
11.07.2025 online 928,20 €
05.09.2025 München 928,20 €
03.11.2025 online 928,20 €
firmenintern auf Anfrage auf Anfrage

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Grundlagen der Informationssicherheit

  • Was ist Informationssicherheit
  • Bedeutung der Informationssicherheit
  • Cyberbedrohungsszenarien und Beispiele (Phishing und Ransomware, CEO-Fraud, Schutzmaßnahmen)
  • Gesetzliche Anforderungen an die Informationssicherheit

Welche Verantwortung trägt das Management im Informationssicherheitsmanagementprozess

  • Informationssicherheitsziele/ -Leitlinie
  • Organisation der Informationssicherheit
  • Informationssicherheitsrisikomanagement
  • Cyberversicherung

Informationssicherheitsrisikomanagement

  • Grundlagen
  • Integration und Interaktion mit kaufm. Risikomanagement

Typische Themenfelder und technische und organisatorische Sicherheitsmaßnahmen

  • Netzwerksicherheit und -Segmentierung
  • Zugangsmanagement (Zugangskontrollen, Berechtigungskonzepte, NAC)
  • Schwachstellenmanagement und Penetrationtesting
  • Patchmanagement und Systemhärtung (Beispiele aus der Praxis, Korrekte Umsetzung aus IT Sicht)
  • IT-Notfallmanagement und Betriebskontinuitätsmanagement
  • Sicheres Passwort-Management (Beispiele aus der Praxis, Wie sieht ein sicheres Passwort aus, Drei Best-Practices)
  • Schulung und Sensibilisierung der MitarbeiterINNEN (Methoden, Best Practices)

Audits & Kontrollmaßnahmen

  • Security-Audits
  • Schwachstellenmanagement und Penetrationstesting

Vorgehen bei der Einführung eines Informationssicherheitsmanagements

  • Wie geht man vor, was bringt den höchsten Nutzen?
  • Wo ist Dokumentation notwendig, wo nicht?
  • Wie erhält man einen Eindruck darüber, wie sicher man aufgestellt ist
  • Checklisten und eine Umsetzungshilfen für die schnelle und praxisnahe Umsetzung in Ihrem Betrieb

Checklisten

  • Einfache Maßnahmen zur Risikobehandlung
Dauer/zeitlicher Ablauf:
1 Tage
Teilnahmevoraussetzungen:
Keine besonderen Voraussetzungen.
Lehrgangsverlauf/Methoden:
  • Präsentation
  • Workshop
Zielgruppe:
  • Management / Geschäftsführung
  • Führungskräfte / Projektleitung
Seminarkennung:
2091
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha