ISMS (ISO 27001, BSI)

Workshop zur Umsetzung

Ihr Nutzen

Der Workshop wird anhand eines Beispielunternehmens durchgeführt. Die Teilnehmer können dadurch die Theorie gleich an einem Beispiel nachvollziehen. Ziel ist es, im Rahmen des Workshops die Struktur eines ISMS gemeinsam aufzubauen und das für die weitere Bearbeitung notwendige Wissen zu vermitteln.

Zielgruppe

IT Professional, Sicherheitsverantwortliche

Voraussetzungen

IT-Security Fundamentals IT Security, Fundamentals oder dem entsprechende Kenntnisse

Dauer und Investition

Seminardauer: 4 Tag(e)
€ 2.850,- pro Teilnehmer excl. MwSt.
Individuelle Firmenseminare
Frühbucher-Bonus möglich
Mehr Teilnehmer?
Punktekarte

Termine
  • 12.05.25 in Innsbruck
  • 12.05.25 als Online-Webinar
InhalteAlle Details anzeigen

    Tag 1

    • Grundlagen
    • Einleitung
    • Zusammenspiel zwischen ISMS, DSGVO und NIS2-Richtlinie
    • Unterschiede ISO 27001, BSI IT-Grundschutz
    • Begriffe
    • Beispiel für ein Managementsystem
    • Politik, Informationssicherheitsziele, Geschäftsprozesse
    • Informationssicherheitsrichtlinie
    • Vorgabe-/Nachweisdokumente
    • Dokumentenhierarchie
    • Leitlinie, Rahmenkonzept (strategische Maßnahmen)
    • Sicherheitskonzepte (z.B. Netzsicherheitskonzept, Kryptokonzept etc.)
    • Detaillierte Regelungen (technische Details, konkrete Verfahren)

    Tag 2

    • Risikomanagement/Business Impact Analyse
    • Kerngeschäftsprozesse
    • Risikomanagementprozess
    • Assets
    • Risiken identifizieren, analysieren, bewerten, behandeln
    • Maßnahmenziele (Anhang A der ISO 27001)
    • Informationssicherheitsrichtlinien
    • Organisation der Informationssicherheit
    • Personalsicherheit
    • Asset Management
    • Zugangskontrolle
    • Physische und umfeldbezogene Sicherheit
    • Operative Sicherheit
    • Kommunikationssicherheit
    • Anschaffung, Entwicklung und Instandhaltung von Systemen
    • Lieferantenbeziehungen
    • Handhabung von Informationssicherheitsvorfällen
    • Informationssicherheitsaspekte beim Business Continuity Management
    • Compliance

    Tag 3

    • Dokumentenlenkung
    • Dokumentenarten
    • Versionierung
    • Inhalt erstellen
    • Freigabe
    • Verbesserung
    • Nichtkonformität und Korrekturmaßnahmen
    • Fortlaufende Verbesserung
    • Internes Audit
    • Planung
    • Umsetzung
    • Regelmäßige Durchführung

    Tag 4

    • Leistungsmessung
    • Überwachung, Messung
    • Analyse, Bewertung
    • Managementbewertung
    • Informationssammlung
    • Einfluss von organisatorischen Änderungen
    • Review und Entscheidungen
    • Kompetenzaufbau
    • Organisation
    • Durchführung
    • Dokumentation

    Beschreibung

    Ein Information Security Management System (ISMS) legt Regeln und Verfahren fest, mit denen sich die Informationssicherheit in einem Unternehmen sicherstellen, steuern, kontrollieren und kontinuierlich verbessern lässt.

    Zusatzleistungen