> > ISO27001

Einführung eines zertifizierungsfähigen ISMS nach ISO 27001 (ISO27001)

Kursbeschreibung Kurstermine
 

Zielgruppe

Zielgruppe sind all diejenigen, die für den Betrieb und ein nachhaltiges Sicherheitsniveau ihrer IT-Infrastruktur verantwortlich sind, so z.B.

  • Geschäftsführer
  • Chief Information Officer (CIO)
  • IT-Verantwortliche
  • Sicherheitsbeauftragte
  • Datenschutzbeauftragte
  • IT-Projektleiter

Kursziele

Die erfolgreiche Umsetzung der Geschäftsprozesse setzt eine funktionsfähige IT-Infrastruktur mit einer überprüfbaren Servicequalität voraus. Dies bedingt ein nachhaltiges Sicherheitsniveau für alle Komponenten der IT-Infrastruktur einschließlich der Anwendungen und der dazugehörigen Daten. Erfahrungsgemäß wird die IT-Sicherheit derzeit überwiegend noch als "Kostenfaktor" anstelle eines notwendigen Qualitätsmerkmals angesehen. Mit dem nunmehr vorliegenden Controls der ISO 27001 besteht die Möglichkeit, die Umsetzung einer ISMS gegenüber Kunden, Partnern und Mitarbeitern zu dokumentieren. Das Training möchte Sie daher mit der Bedeutung einer Sicherheits-Policy, der Methodik der Schutzbedarfsfeststellung, den Maßnahmen der ISO 27001 und mit Struktur und Anwendung des Zertifizierungsschemas vertraut machen. Sie werden nach dem Training in der Lage sein, die Bedeutung der IT-Sicherheit für Ihren Bereich beurteilen, entsprechende IT-Sicherheitsleitlinien erstellen und die Umsetzung der ISO 27001 Norm organisieren zu können. Sie erhalten umfassende Informationen über die Anwendbarkeit der ISO 27001. Beide Referenten verfügen über langjährige Praxiserfahrung in der Erstellung von Sicherheitskonzepten und deren Umsetzung. Aus der Interaktion mit den Referenten werden Sie durch den Workshop wertvolle Erkenntnisse für Ihre eigene Praxis erwerben können.

Kursinhalt

Information und Information Security Management
Planung des ISMS
  • ISO/IEC 27001:2005, ISO/IEC 27002:2005 und BSI IT-Grundschutz – Hintergründe
  • Anwendungsbereich & Grenzen festlegen (Scope)
  • Asset – Management
  • Einführung einer Sicherheitspolitik (ISMS/IS-Policy)
  • Methode für Risiko-Einschätzung definieren
  • Risiken identifizieren
  • Risiken analysieren & einschätzen
  • Optionen für den Umgang mit Risiken identifizieren und beurteilen
  • Statement of Applicability (SoA) vorbereiten
  • Bestimmung Informations-Sicherheitsbeauftragter und Datenschutzbeauftragter
  • Rollen und Verantwortungen / Bildung eines Arbeitskreises Informationssicherheit aus den Fachbereichen
  • Dokumentationsanforderungen
ISMS implementieren und betreiben
  • Sicherheitsmanagement ISO 27001 – Erfahrungen aus der Praxis
  • Sicherheitsanalyse und Gefährdungsanalyse, Datenklassifizierung
  • Backup, Medien und Datenträger
  • Passwörter, Change Management, Benutzerkonten
  • Schutz der Infrastruktur vor dem Einschleppen von Schadsoftware
  • Sicherheitsvorfälle
  • Sicheres Planen, Inbetriebnahme, Betrieb und Ausmusterung von kritischen Systemen
  • Arbeitsplatzsysteme und mobile Endgeräte
  • Dokumentation: angemessene Dokumentation von administrativen Arbeiten
ISMS überwachen
  • Typen von Audits, KPIs, Metriken
ISMS warten und verbessern
  • Klauseln 5, 6, 7 und 8
  • Business-Continuity-Management
  • Finaler Check
  • Zertifizierung
  • Abschlussdiskussion und Zusammenfassung

Informationssicherheit gewinnt in Unternehmen immer mehr an Bedeutung. Sie gewährleistet die Verfügbarkeit von Geschäftsprozessen und bildet die Basis für das Vertrauen und die Akzeptanz eines Unternehmens bei Geschäftspartnern und Kunden. Ein ISMS stellt dabei einen wesentlichen Baustein des unternehmensweiten Risikomanagements und der Verpflichtung zur aktiven Risikovorsorge dar, die in unterschiedlichen Richtlinien und Gesetzen festgeschrieben ist.

Classroom Training

Dauer 3 Tage

Preis (exkl. MwSt.)
  • Deutschland: 1.590,- €
Termine und Buchen
 
Kurstermine

Derzeit gibt es keine Trainingstermine für diesen Kurs. Termin anfragen