Kategorie Archive: Uncategorized

Übergreifende Funktionen und Aufgaben
— Asset Management
— Compliance Management
— Awareness-Plane
— Business Continuity Management (BCM)
— Aufgaben der Leitungsebene
Nutzung von Standards in der Praxis
— ISO 27000: Aufbau, Inhalt, Anwendung
— Wichtige Normelemente: PDCA etc.
— Anhang A ISO 27001 und ISO 27002
— Messung der Sicherheit nach ISO 27004
— lT-Grundschutz (Kataloge und Verfahren)
— Integration in ITIL und COBIT
Erstellung einer effektiven
IT-Sicherheitsleitlinie
— Geltungsbereich .
— Sicherheitsziele und Gefährdungen
— Bedeutung der Sicherheit für das
Unternehmen
— Bekenntnis der Leitungsebene und
Verpflichtung der Mitarbeiter
Leitlinien und Sicherheitskonzepte
— Wie erstellt man sie?
— Wie analysiert man Schwachstellen?
— Wie setzt man Konzepte erfolgreich um?
— Wie überwacht man sie in der Praxis?
— Wann Ist man fit für eine Zertfizierung?
Interaktives Beispiel zu ISO 27001.
— Scope Definition pra_)
— Bestimmung von Informationswerten
— Betrachtung von Schwachstellen
— Risiken analysieren/Maßnahmen
festlegen und validieren
— Restrisiken, Eignung (SoA)
Interaktives Beispiel zum IT-Grundschutz
— lT-Verbund beschreiben
— Schutzbedarf/Schutzbedarfsregeln
— Modellierung des lT-Verbunds
— Basis-Sicherheits-Check Ç pra6j
— Maßnahmenkonsolidierung/ ‘—
-umsetzung
Grundlegende Sicherheitsmaßnahmen
— Sicherheitsprofile für kleine/mittlere!
große Unternehmen
— Rechtliche Absicherungen
— Berechtigungskonzepte
— Organisation und Verfahren des BCM
— Sicherheit der Infrastruktur/Versorgung
Essentielles Sicherheits-Know-How
— Sicherheit von Geräten, Betriebssystemen und Anwendungen
— Rolle von Produktzertifizierungen
— Kommunikationssicherheit
(Netze! WIAN / Internet)
— Identity & Access Management
— Mobile Device Management
—Vermeiden von Datenlecks
Kritische Sicherheitsbausteine und
Verfahren
— Kryptografie und Kryptomanagement
— Zertifikate (Personen/Organisationen!
Maschinen)
— Elektronische Signatur/Rechnung
— Zeitstempel
— Langzeit-Archivierung
— Revisionssicherheit
Sicherheitsdienste nutzen
— Trust Center!ZDA, Cloud Services
— Pen-Tests, CERTs, externe Audits
— Programm zur Vorbereitung von Audits

Etiam vitae ligula nulla, eget convallis erat. Nunc tortor sem, iaculis at rhoncus ac, molestie quis nunc.

Donec dictum libero vel orci malesuada mattis. Suspendisse libero ante, varius ac laoreet vel, blandit eget lacus. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Sed porta, arcu sit amet consequat fermentum, erat est ullamcorper tortor, sed eleifend urna dolor vitae sem.

Aside post format.