Startdaten und Startorte
computer Online: 14. Mai 2026 bis 15. Mai 2026 |
computer Online: 18. Mai 2026 bis 19. Mai 2026 |
placeFrankfurt 18. Mai 2026 bis 19. Mai 2026 |
placeKöln 18. Mai 2026 bis 19. Mai 2026 |
placeMadrid 18. Mai 2026 bis 19. Mai 2026 |
computer Online: 28. Mai 2026 bis 29. Mai 2026 |
placeBasel 28. Mai 2026 bis 29. Mai 2026 |
placeFreiburg 28. Mai 2026 bis 29. Mai 2026 |
placeGenf 28. Mai 2026 bis 29. Mai 2026 |
placeHeidelberg 28. Mai 2026 bis 29. Mai 2026 |
placeKarlsruhe 28. Mai 2026 bis 29. Mai 2026 |
placeSaarbrücken 28. Mai 2026 bis 29. Mai 2026 |
placeStuttgart 28. Mai 2026 bis 29. Mai 2026 |
placeZürich 28. Mai 2026 bis 29. Mai 2026 |
computer Online: 18. Jun 2026 bis 19. Jun 2026 |
placeStuttgart 18. Jun 2026 bis 19. Jun 2026 |
placeZürich 18. Jun 2026 bis 19. Jun 2026 |
computer Online: 22. Jun 2026 bis 23. Jun 2026 |
placeAugsburg 22. Jun 2026 bis 23. Jun 2026 |
placeGraz 22. Jun 2026 bis 23. Jun 2026 |
Beschreibung
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen: - Grundlagen eines effektiven Sicherheitsmanagements -- Warum Sicherheit? -- Von der IT-Sicherheit zum IT-Risk Management -- Organisation - Der Sicherheitsbeauftragte - Das Sicherheitsforum - Verantwortung und Berichtswege -- Die Bausteine eines Sicherheitsmanagementsystems -- Die Bedeutung von Standards, IT-Umgebungen, TK-Umgebungen -- Konvergente Kommunikationsstrukturen (VPN, VoIP etc.) - Kernaussagen einer IT-Security Policy - Sie entwickeln anhand von Beispielfirmen die Kernaussagen einer IT-Security Policy. - Die IT-Security Policy -- Motivation un…
Gesamte Beschreibung lesen
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen
Beratungsgespräch festgelegt. In diesem Training sind folgende
Themen vorgesehen: - Grundlagen eines effektiven
Sicherheitsmanagements -- Warum Sicherheit? -- Von der
IT-Sicherheit zum IT-Risk Management -- Organisation - Der
Sicherheitsbeauftragte - Das Sicherheitsforum - Verantwortung und
Berichtswege -- Die Bausteine eines Sicherheitsmanagementsystems --
Die Bedeutung von Standards, IT-Umgebungen, TK-Umgebungen --
Konvergente Kommunikationsstrukturen (VPN, VoIP etc.) -
Kernaussagen einer IT-Security Policy - Sie entwickeln anhand von
Beispielfirmen die Kernaussagen einer IT-Security Policy. - Die
IT-Security Policy -- Motivation und Aufbau -- Kernaussagen
sinnvoll verbinden -- Präsentation im Unternehmen -- Einsatz von
Tools - Verankerung der Policy im Unternehmen -- Organisatorisches
-- Vorstandspräsentation -- Awareness-Maßnahmen -- Überprüfung der
Akzeptanz anhand messbarer Kennzahlen - Das Sicherheitshandbuch --
Aufbau -- Definition der Sicherheitsprozesse (inkl. Beispielen) --
Generische Anforderungen -- Umsetzungsplan -- Messung der Umsetzung
-- Einsatz von Tools - Business Continuity -- Berührungspunkte --
Erweitertes Business Impact Assessment (BIA) -- Gemeinsame
Dokumentationsmöglichkeiten -- Unterschiede Policy -
Notfallhandbuch - Vergleich von Policy Tools
Es wurden noch keine Bewertungen geschrieben. Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs?
Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.