3929 Informationssicherheits-Managementsystem (ISMS)

Aufbau und Implementierung eines ISMS

Sie lernen, ein Informationssicherheitsmanagementsystem (ISMS) zu implementieren. Sie erarbeiten die Grundlagen, Komponenten und Implementierung eines ISMS sowie Methoden zur Steuerung und Bewertung der Sicherheitsmaßnahmen. Der Kurs behandelt weiters die Abwehr von Cyber-Attacken, regulatorische Anforderungen und die Anpassung des ISMS an individuelle Unternehmensrisiken. Anhand von NIS2 und ISO 27001 Standards werden nachhaltige Sicherungsmaßnahmen diskutiert.
ORT WIFI Linz
Wiener Straße 150
4021 Linz
ZEIT 24 Trainingseinheiten
LERNMETHODE Trainer:in, bei Bedarf Lernplattform
TEILNAHME persönlich vor Ort
1.050,00 eur inkl. Unterlagen
ORT Online
ZEIT 24 Trainingseinheiten
LERNMETHODE Trainer:in, bei Bedarf Lernplattform
TEILNAHME mit Computer, Tablet oder Smartphone
1.050,00 eur inkl. Unterlagen

3929 Informationssicherheits-Managementsystem (ISMS)

Die Methode des Kurses fördert interaktives Lernen durch die gemeinsame Erarbeitung von Inhalten mittels Folien, angepasst an den Kenntnisstand der Teilnehmer. Nach jedem Abschnitt nutzen die Teilnehmer ein kontinuierliches Beispiel, um in kleinen Gruppen ein Informationssicherheitsmanagementsystem (ISMS) zu entwerfen, das auf Unternehmen verschiedener Branchen und Größen zugeschnitten ist. Diese praxisnahe Vorgehensweise zielt darauf ab, den Teilnehmern die Kompetenzen zu vermitteln, die sie benötigen, um die gelernten Konzepte und Strategien direkt in ihren eigenen Betrieben anzuwenden und umzusetzen.

Die Inhalte:

  • Grundlagen: Vermittlung aktueller Hintergründe, Begriffsbestimmungen rund um Informationssicherheit und deren Ziele.
  • Rechtliche Rahmenbedingungen, Standards und Frameworks: Einführung in NIS2, DORA, ISO 27001, NIST, BSI-Grundschutz und weitere relevante Regularien.
  • Aufbau und Inhalte eines Informationssicherheitssystems: Risikomanagement, Maßnahmen auf organisatorischer, personeller, physischer und technischer Ebene, Dokumentation.
  • Implementierung: Anwendung von Methoden wie PDCA, diverse Anleitungen und Checklisten.
  • Audit und Betrieb: KPIs zur Überprüfung der Maßnahmen, iterative Prozesse zur Verbesserung.

Zielgruppe:

IT-Entscheider, Informationssicherheitsbeauftragter, IT-Personal mit Interesse im IT-Security Umfeld

Ziele:

Das Ziel des Kurses ist es, Teilnehmern die Fähigkeiten zu vermitteln, ein auf individuelle Unternehmensrisiken

zugeschnittenes Informationssicherheitsmanagementsystem (ISMS) gemäß aktuellen Standards und regulatorischen

Anforderungen zu entwickeln, zu implementieren und dessen Effektivität kontinuierlich zu überwachen und zu

verbessern.