Cybersicherheit – Aufbau und Pflege eines Informationssicherheitsmanagementsystems (ISMS)
IT-Sicherheit planen, überprüfen und ständig verbessern
Beschreibung
Die Bedrohungen der IT-Sicherheit Ihrer Organisation werden nicht weniger. Kriminelle verschlüsseln Ihre Daten und geben diese nur gegen Lösegeld frei, lösen Überweisungen unter falschem Namen aus, eröffnen Konten und installieren heimlich Spionagesoftware.
Mit unserem Live-Webinar erfahren Sie, was ein Informationssicherheitsmanagementsystem (ISMS) ist und wie es die IT-Sicherheit im Unternehmen unterstützt. Weiterhin lernen Sie die wichtigsten Standards für Informationssicherheitsmanagementsysteme kennen und sind nach Abschluss in der Lage, selbst ein Informationssicherheitsmanagementsystem (ISMS) aufzubauen und weiterzuentwickeln.
Wir empfehlen dieses Live-Webinar gemeinsam mit dem Webinar Cybersicherheit – Absicherung von Unternehmensnetzwerken zu besuchen.
Inhalte
-
Die Bedrohungslage
-
Das Ziel: Ihre Systeme und Daten
-
Aus Fehlern anderer lernen: Überblick über bekannte Angriffe
-
Fallstudien aus der Praxis
-
Nationale und internationale Standards
-
ISO 27001
-
IT-Grundschutz (Bundesamt für Sicherheit in der Informationstechnik, BSI)
-
Weitere BSI-Standards
-
Bestandsaufnahme
-
Schutzziele der Informationssicherheit
-
Erfassung von Informationsarten und Daten
-
Erfassung der IT-Landschaft im Unternehmen
-
Schutzbedarfsermittlung
-
Aufbau des Informationssicherheitsmanagementsystems (ISMS)
-
Erste Schritte hin zu mehr IT-Sicherheit
-
Berechtigungsmanagement
-
Planung und Umsetzung von Maßnahmen auf der Basis der Schutzbedarfsermittlung
-
Bewertung, Evaluierung und Anpassung
-
Anpassung des Informationssicherheitsmanagementsystems
-
Automatische und manuelle Überprüfungen nach Schwachstellen (mit Live-Demonstration)
-
Reaktion auf erfolgreiche Angriffe
-
Beantwortung von Teilnehmerfragen
Organisatorische Hinweise
Systemvoraussetzungen:
-
Eine stabile Internetverbindung (kabelgebunden oder kabellos) von mind. 6 MBits
-
PC, Notebook, Tablet oder Smartphone (Betriebssystem: Windows, Mac oder Linux)
-
Browser: Google Chrome (empfohlen), Mozilla Firefox, Chromium Edge, Safari
-
Keine Software-Installation notwendig
-
Lautsprecher/Kopfhörer
-
Mikrofon & Webcam für Beteiligung
Empfehlungen
IT- und Cybersicherheit aktuell 2022
Risiken minimieren, IT-Angriffe verhindern
IT-Sicherheitsgesetz 2.0
Zusätzliche Pflichten und Erweiterung des Anwendungsbereichs – Was ändert sich?
IT-Sicherheit im Büro & Home-Office kompakt 2022
Risiken und Angriffspunkte im Home-Office, MS Office 365 und Social Media