Dieser IT-Security Kurs zeigt Ihnen, was eine effiziente und nutzbare Sicherheits-Policy und -Architektur auszeichnet, welche Aspekte bei deren Konzeption eine Rolle spielen und wie Sie Ihre Geschäftsprozesse, Ihre Marktposition, Ihre Unternehmenswerte und Ihren guten Namen durch eine wirksame IT-Sicherheits-Policy schützen. Sie werden mit den möglichen Gefahren und Risiken in Ihrer IT-Infrastruktur vertraut gemacht und erfahren, wie Sie diesen effizient entgegenwirken. Sie lernen, ein IT-Sicherheitshandbuch aufzubauen und Sicherheitsprozesse zu definieren, wichtige Managementaspekte einer IT-Sicherheits-Policy und rechtliche Konsequenzen von Sicherheitsdefiziten zu erkennen. Außerdem erfahren Sie, welche Rolle Standards wie z. B. ISO 27001 oder ITIL beim Aufbau einer Policy spielen. Praxisberichte, Checklisten und Fallbeispiele helfen Ihnen dabei, Ihr Wissen wirkungsvoll in den Betriebsalltag einzubringen.
Dieser IT-Security Kurs zeigt Ihnen, was eine effiziente und nutzbare Sicherheits-Policy und -Architektur auszeichnet, welche Aspekte bei deren Konzeption eine Rolle spielen und wie Sie Ihre Geschäfts ...
Mehr Informationen >>
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt.
In diesem Training sind folgende Themen vorgesehen:
- Grundlagen eines effektiven Sicherheitsmanagements
-- Warum Sicherheit?
-- Von der IT-Sicherheit zum IT-Risk Management
-- Organisation
- Der Sicherheitsbeauftragte
- Das Sicherheitsforum
- Verantwortung und Berichtswege
-- Die Bausteine eines Sicherheitsmanagementsystems
-- Die Bedeutung von Standards, IT-Umgebungen, TK-Umgebungen
-- Konvergente Kommunikationsstrukturen (VPN, VoIP etc.)
- Kernaussagen einer IT-Security Policy
- Sie entwickeln anhand von Beispielfirmen die Kernaussagen einer IT-Security Policy.
- Die IT-Security Policy
-- Motivation und Aufbau
-- Kernaussagen sinnvoll verbinden
-- Präsentation im Unternehmen
-- Einsatz von Tools
- Verankerung der Policy im Unternehmen
-- Organisatorisches
-- Vorstandspräsentation
-- Awareness-Maßnahmen
-- Überprüfung der Akzeptanz anhand messbarer Kennzahlen
- Das Sicherheitshandbuch
-- Aufbau
-- Definition der Sicherheitsprozesse (inkl. Beispielen)
-- Generische Anforderungen
-- Umsetzungsplan
-- Messung der Umsetzung
-- Einsatz von Tools
- Business Continuity
-- Berührungspunkte
-- Erweitertes Business Impact Assessment (BIA)
-- Gemeinsame Dokumentationsmöglichkeiten
-- Unterschiede Policy - Notfallhandbuch
- Vergleich von Policy Tools
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt.
In diesem Training sind folgende Themen vorgesehen:
- Grundlagen eines effektiven Sicherheitsmanagements
- ...
Mehr Informationen >>
Für die Teilnahme am IT-Security-Policy - Kurs sind SieMitarbeiter in den Bereichen IT, IT-Sicherheit, System- und Netzwerkadministration oder sind bei IT-Dienstleistern oder Beratungsunternehmen tätig.