Das Hauptziel dieses Seminars ist es, Ihnen umfassendes Wissen und praktische Fähigkeiten im Bereich der Informationssicherheit zu vermitteln. Nach Abschluss des Seminars sind Sie in der Lage, die Grundlagen der Informationssicherheit zu verstehen, ein Informationssicherheitsmanagement-System (ISMS) nach ISO 27001 und TISAX zu implementieren und zu überwachen, Bedrohungen, Risiken und Schwachstellen effektiv zu identifizieren und zu bewerten sowie die relevanten gesetzlichen Vorschriften im Bereich der Informationssicherheit anzuwenden.
Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht.
ISO 27001: Teilnehmende lernen das Informationssicherheitsmanagement-System (ISMS) nach ISO 27001 kennen, einschließlich seiner Ziele, Anforderungen und Prozesse.
TISAX: Teilnehmende erfahren mehr über die Anforderungen des Trusted Information Security Assessment Exchange (TISAX), einschließlich der Anforderungen an die Informationssicherheit in der Automobilbranche.
Bedrohungen, Risiken und Schwachstellen: Teilnehmende werden mit den wichtigsten Bedrohungen, Risiken und Schwachstellen im Zusammenhang mit Informationssicherheit vertraut gemacht und erfahren, wie diese identifiziert und bewertet werden können.
Informationssicherheitsgesetze und -vorschriften: Teilnehmende erhalten einen Überblick über die wichtigsten nationalen und internationalen Gesetze und Vorschriften im Zusammenhang mit Informationssicherheit, einschließlich der EU-Datenschutzgrundverordnung (DSGVO).
2. Tag
Implementierung eines Informationssicherheitsmanagement-System (ISMS): Teilnehmende erfahren, wie ein ISMS nach ISO 27001 implementiert werden kann, einschließlich der Auswahl von Kontrollmaßnahmen und der Überwachung des ISMS.
Risikoanalyse: Teilnehmende lernen, wie eine Risikoanalyse durchgeführt wird, einschließlich der Identifizierung und Bewertung von Bedrohungen, Risiken und Schwachstellen.
Kontrollmaßnahmen: Teilnehmende erfahren, wie Kontrollmaßnahmen ausgewählt, implementiert und überwacht werden, um Informationssicherheitsrisiken zu minimieren.
Dokumentation und Aufzeichnungen: Teilnehmende lernen, wie Dokumentation und Aufzeichnungen im Rahmen eines ISMS nach ISO 27001 verwaltet werden können, einschließlich der Überwachung und Überprüfung von Compliance-Berichten.
Schulung und Sensibilisierung: Teilnehmende erfahren, wie Schulung und Sensibilisierung für Mitarbeiter:innen durchgeführt werden können, um die Informationssicherheit im Unternehmen zu erhöhen.
3. Tag
Überwachung und Überprüfung: Teilnehmende lernen, wie das ISMS nach ISO 27001 überwacht und überprüft werden kann, einschließlich der Überprüfung von Compliance-Berichten und der Überwachung von Kontrollmaßnahmen.
Sicherheitsincident-Management: Teilnehmende erfahren, wie Sicherheitsincidents erkannt, gemeldet und verwaltet werden können, einschließlich der Verfahren für die Reaktion auf Sicherheitsvorfälle und die Durchführung von Schadensbegrenzungsmaßnahmen.
Business Continuity Management: Teilnehmende lernen, wie ein Business Continuity Management (BCM) implementiert werden kann, um die Kontinuität des Geschäftsbetriebs im Falle von Störungen sicherzustellen.
Compliance-Management: Teilnehmende erfahren, wie Compliance-Anforderungen nach ISO 27001 und TISAX überwacht und überprüft werden können, einschließlich der Überwachung von Compliance-Berichten und der Überprüfung von Kontrollmaßnahmen.
Datenschutz: Teilnehmende erhalten einen Überblick über die wichtigsten Datenschutzprinzipien und erfahren, wie diese im Rahmen eines ISMS nach ISO 27001 umgesetzt werden können.
Dauer/zeitlicher Ablauf:
3 Tage
Zielgruppe:
Für die Teilnahme an diesem Seminar sind grundlegende Kenntnisse im Bereich IT und Datensicherheit empfehlenswert. Ein Verständnis für grundlegende Geschäftsprozesse sowie ein Interesse an Themen der Unternehmenssicherheit sind ebenfalls von Vorteil. Das Seminar richtet sich an Fach- und Führungskräfte, die in ihrem Arbeitsbereich für die Informationssicherheit verantwortlich sind oder werden sollen, sowie an Mitarbeiter:innen, die in die Entwicklung und Umsetzung von Sicherheitsstrategien und -maßnahmen involviert sind.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.