IT-Sicherheitsmanagement für Entscheider (Inhouse) - Inhouse von Cegos Integrata GmbH

Inhalte

  • Was ist Informationssicherheit
  • Bedeutung der Informationssicherheit
  • Cyberbedrohungsszenarien und Beispiele (Phishing und Ransomware, CEO-Fraud, Schutzmaßnahmen)
  • Gesetzliche Anforderungen an die Informationssicherheit
Welche Verantwortung trägt das Management im Informationssicherheitsmanagementprozess
  • Informationssicherheitsziele/ -Leitlinie
  • Organisation der Informationssicherheit
  • Informationssicherheitsrisikomanagement
  • Cyberversicherung
Informationssicherheitsrisikomanagement
  • Grundlagen
  • Integration und Interaktion mit kaufm. Risikomanagement
Typische Themenfelder und technische und organisatorische Sicherheitsmaßnahmen
  • Netzwerksicherheit und -Segmentierung
  • Zugangsmanagement (Zugangskontrollen, Berechtigungskonzepte, NAC)
  • Schwachstellenmanagement und Penetrationtesting
  • Patchmanagement und Systemhärtung (Beispiele aus der Praxis, Korrekte Umsetzung aus IT Sicht)
  • IT-Notfallmanagement und Betriebskontinuitätsmanagement
  • Sicheres Passwort-Management (Beispiele aus der Praxis, Wie sieht ein sicheres Passwort aus, Drei Best-Practices)
  • Schulung und Sensibilisierung der MitarbeiterINNEN (Methoden, Best Practices)
Audits & Kontrollmaßnahmen
  • Security-Audits
  • Schwachstellenmanagement und Penetrationstesting
Vorgehen bei der Einführung eines Informationssicherheitsmanagements
  • Wie geht man vor, was bringt den höchsten Nutzen?
  • Wo ist Dokumentation notwendig, wo nicht?
  • Wie erhält man einen Eindruck darüber, wie sicher man aufgestellt ist
  • Checklisten und eine Umsetzungshilfen für die schnelle und praxisnahe Umsetzung in Ihrem Betrieb
Checklisten
  • Einfache Maßnahmen zur Risikobehandlung
Methode

  • Präsentation
  • Workshop
Hinweis

Weitere Seminare aus dem Bereich IT-Strategie und -Management

  • Was ist Informationssicherheit
  • Bedeutung der Informationssicherheit
  • Cyberbedrohungsszenarien und Beispiele (Phishing und Ransomware, CEO-Fraud, Schutzmaßnahmen)
  • Gesetzliche Anforderungen an d ...
Mehr Informationen >>

Lernziele

Das Management ist ein essenzieller Bestandteil einer funktionierenden IT-Sicherheitsstrategie, denn es bestimmt die Richtung, die eingeschlagen wird, und geht als gutes Beispiel voran. Doch diese Schlüsselposition ist es auch, die das Management für Angreifer so lukrativ macht. Wir zeigen Ihnen anhand von Beispiel aus unserem Arbeitsalltag, wo Cybergefahren für die Mitarbeiter und das Management lauern, mit welchen Strategien und Methoden Sie ihr Sicherheitspotenzial praktisch erhöhen können, und wie Sie Angreifern das Leben schwer machen.

Seminarnutzen:

  • Sie kennen die gesetzlichen Vorgaben zum Informationssicherheitsmanagement und wissen, worauf es in der IT-Sicherheit ankommt
  • Sie kennen Best Practices, Normen und Regelwerke und wissen, wie diese anzuwenden sind.
  • Sie verstehen, welche Risikomanagement im Kontext IT-Sicherheit spielt.
  • Sie kennen die Audit- und Kontrollmaßnahmen, um das eigene IT-Sicherheitsniveau zu bestimmen.
  • Sie erhalten Checklisten und eine Umsetzungshilfe für die schnelle und praxisnahe Umsetzung in Ihrem Betrieb

Das Management ist ein essenzieller Bestandteil einer funktionierenden IT-Sicherheitsstrategie, denn es bestimmt die Richtung, die eingeschlagen wird, und geht als gutes Beispiel voran. Doch diese Sch ...

Mehr Informationen >>

Zielgruppen

  • Management / Geschäftsführung
  • Führungskräfte / Projektleitung

Termine und Orte

Datum Preis

SG-Seminar-Nr.: 6741324

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Inhouse
  • Deutsch
    • Teilnahmebestätigung
  •  
  • Anbieterbewertung (256)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Preis