- Die Bestandteile des IT-Grundschutzkataloges und deren Zusammenspiel - Der Sicherheitsprozess im Detail - Ziele und Grenzen des BSI IT-Grundschutzansatzes - Die Maßnahmenerfassung mittels Verinice - Die Arbeit mit Verinice (Installation, Administration, Konfiguration), Rechte, Rollenvergabe - Das Erfassen von Zielobjekten, der Prozess der Modellierung, Schutzbedarfsfeststellung, Berichtswesen, Metadatenbereich - Verinice: Die Arbeit mit den Bausteinen und die Zuweisung von Maßnahmen - Die Individualisierung von Verinice im Rahmen derer aktuellen Möglichkeiten - Ausblick auf die zukünftige Entwicklung des normenkonformen IT-Grundschutzes - praktische Beispiele, Diskussionsrunde
In diesem Seminar erhalten die Teilnehmer einen prägnanten Überblick über die IT-Grundschutz-Standards und die IT-Grundschutzkataloge des BSI sowie einen Einblick in die Erstellung eines Sicherheitskonzeptes.
Dieser Kurs richtet sich an IT-Führungskräfte und IT-Sicherheitsbeauftragte, die einen Überblick über die IT-Grundschutz-Standards und die IT-Grundschutzkataloge des BSI sowie einen Einblick in die Erstellung eines Sicherheitskonzeptes erhalten möchten.
Datum | Preis |
---|
© Copyright 2008-2021 Semigator GmbH | Für die Richtigkeit der Angaben übernehmen wir keine Gewähr.