+++_Motivation für IT-Sicherheit, gesetzliche Rahmenbedingungen
+++_Managementsysteme für Informationssicherheit (BSI-Standard 200-1)
+++_IT-Grundschutz-Vorgehensweise (BSI-Standard 200-2, Grundschutzkompendium)
Einrichten von verinice, Rahmenbedingungen herstellen (Kompendium und ggf. Katalog laden, Musterverbund importieren)
Füllen relevante Felder Informationsverbund
Prozesse erfassen, Schutzbedarfe erfassen
Anwendungen und weitere Assets erfassen
Verknüpfungen herstellen
Vererbung herstellen und prüfen
Bausteine und Umsetzungsempfehlungen auf Informationsverbund modellieren
+++_Risikoanalyse (BSI-Standard 200-3)
Risikoanalyse mit Verinice
+++_Reporting für Auditor und Management
Rahmenbedingungen für sachgerechtes Reporting herstellen
Reports aus Verinice erzeugen
+++_Zusammenarbeit mit dem Datenschutzbeauftragten
Optional Datenschutzmodul: Wichtige Schnittstellen und technische/ organisatorische Rahmenbedingungen für den Einsatz von verinice als Datenschutzmanagementwerkzeug
+++_Nutzung von verincePro mit der Webschnittstelle
verinicePro: Nutzen von Aufgaben, Berechtigungen und Workflows für den Full-Client und den Webserver
+++_Motivation für IT-Sicherheit, gesetzliche Rahmenbedingungen
+++_Managementsysteme für Informationssicherheit (BSI-Standard 200-1)
+++_IT-Grundschutz-Vorgehensweise (BSI-Standard 200-2, Grundsch ... Mehr Informationen >>
Lernziele
Die Teilnehmer werden in die Lage versetzt, unter Verwendung der Software verinice bzw. verincePro ein ISMS gemäß BSI-Grundschutz einrichten und betreiben zu können.
In diesem Seminar erhalten Sie praktisches Know-how zur Umsetzung der IT-Grundschutzmethodik des BSI mit Hilfe des ISMS Tool verinice. Unsere Trainer sind als BSI Berater und verinice-Consultants unterwegs und vermitteln die Vorgehensweise und den Umgang mit dem Tool verinice in zahlreichen Praxisübungen.
Die Teilnehmer werden in die Lage versetzt, unter Verwendung der Software verinice bzw. verincePro ein ISMS gemäß BSI-Grundschutz einrichten und betreiben zu können.
In diesem Seminar erhalten Sie ... Mehr Informationen >>
Zielgruppen
Dieses Training richtet sich an Informationssicherheitsbeauftragte (CISO), IT-Leiter und -Mitarbeitende sowie Berater. Vorausgesetzt wird ein technisches Grundverständnis. Vorkenntnisse zum Thema Informationsschutz oder verinice sind nicht erforderlich.
Dieses Training richtet sich an Informationssicherheitsbeauftragte (CISO), IT-Leiter und -Mitarbeitende sowie Berater. Vorausgesetzt wird ein technisches Grundverständnis. Vorkenntnisse zum Thema Inf ... Mehr Informationen >>