Rechtsvorschriften und weitere Compliance-Anforderungen sowie die zunehmenden Abhängigkeiten des eigenen Geschäftsbetriebs von IT-gestützten Anwendungen fordern insbesondere die Sicherstellung der Schutzziele wie Verfügbarkeit, Vertraulichkeit, Authentizität und Integrität in den Geschäfts- und Produktionsprozessen für Unternehmen und die öffentliche Verwaltung. Somit wird die ganzheitliche Betrachtung der eigenen Risikosituation sowie der organisationsspezifischen Bedrohungen zu einem wichtigen strategischen Steuerungselement bei der Umsetzung eines angemessenen IT-Risikomanagements.

Eine vertiefende Auseinandersetzung mit dem eigenen Risikoportfolio unterstützt insbesondere die rechtskonforme und angemessene Umsetzung geeigneter Maßnahmen im Bereich der Informationssicherheit, um Bedrohungen für den definierten IT-Betrieb erkennen und steuern zu können. Ein störungsfreier Betrieb Ihrer IT- und TK-Infrastrukturen sowie der webbasierten Umgebungen muss als unverzichtbare Unterstützung Ihres Geschäftsbetriebs angesehen werden.
Die Herausforderung eines effizienten und effektiven IT-Risikomanagements besteht in der lückenlosen Identifizierung, Analyse und Bewertung der ganzheitlichen Bedrohungs- und Risikosituation. Die Abhängigkeiten und das Zusammenwirken der einzelnen IT- und TK-Komponenten sowie die Betrachtung sogenannter „glaubhafter, schlimmster Fälle“ (sog. Credible Worst Cases) in Abhängigkeit der Eintrittswahrscheinlichkeit und Schadenshöhe fordern von den handelnden Personen eine sehr hohe Kenntnis der Bestimmung und Bewertung von Schadensszenarien, um den Fortbestand Ihres Geschäftsbetriebs sicherstellen zu können.

Weitere grundlegende Anforderungen an die Organisation sind das rechtzeitige Erkennen von Risiken sowie die angemessene Reaktion auf Schadenseintritte ebenso wie eine zielgruppengerechte Dokumentation, die Umsetzung der Risikokommunikation, adäquater Maßnahmen zur Notfallvorsorge und Notfallbewältigung sowie der Aufrechterhaltung und Verbesserung des Risikomanagementprozesses.

 

 

Rechtsvorschriften und weitere Compliance-Anforderungen sowie die zunehmenden Abhängigkeiten des eigenen Geschäftsbetriebs von IT-gestützten Anwendungen fordern insbesondere die Sicherstellung der Schutzziele wie Verfügbarkeit, Vertraulichkeit, Authentizität und Integrität in den Geschäfts- und Produktionsprozessen für Unternehmen und die öffentliche Verwaltung. Somit wird die ganzheitliche Betrachtung der eigenen Risikosituation sowie der organisationsspezifischen Bedrohungen zu einem wichtigen strategischen Steuerungselement bei der Umsetzung eines angemessenen IT-Risikomanagements.

Eine vertiefende Auseinandersetzung mit dem eigenen Risikoportfolio unterstützt insbesondere die rechtskonforme und angemessene Umsetzung geeigneter Maßnahmen im Bereich der Informationssicherheit, um Bedrohungen für den definierten IT-Betrieb erkennen und steuern zu können. Ein störungsfreier Betrieb Ihrer IT- und TK-Infrastrukturen sowie der webbasierten Umgebungen muss als unverzichtbare Unterstützung Ihres Geschäftsbetriebs angesehen werden.
Die Herausforderung eines effizienten und effektiven IT-Risikomanagements besteht in der lückenlosen Identifizierung, Analyse und Bewertung der ganzheitlichen Bedrohungs- und Risikosituation. Die Abhängigkeiten und das Zusammenwirken der einzelnen IT- und TK-Komponenten sowie die Betrachtung sogenannter „glaubhafter, schlimmster Fälle“ (sog. Credible Worst Cases) in Abhängigkeit der Eintrittswahrscheinlichkeit und Schadenshöhe fordern von den handelnden Personen eine sehr hohe Kenntnis der Bestimmung und Bewertung von Schadensszenarien, um den Fortbestand Ihres Geschäftsbetriebs sicherstellen zu können.

Weitere grundlegende Anforderungen an die Organisation sind das rechtzeitige Erkennen von Risiken sowie die angemessene Reaktion auf Schadenseintritte ebenso wie eine zielgruppengerechte Dokumentation, die Umsetzung der Risikokommunikation, adäquater Maßnahmen zur Notfallvorsorge und Notfallbewältigung sowie der Aufrechterhaltung und Verbesserung des Risikomanagementprozesses.

 


Voraussetzungen

_vc_post_settings : a:1:{s:10:"vc_grid_id";a:0:{}}
_sfwd-courses : a:19:{s:37:"sfwd-courses_course_short_description";s:218:"Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.";s:29:"sfwd-courses_course_materials";s:0:"";s:30:"sfwd-courses_course_price_type";s:4:"open";s:30:"sfwd-courses_custom_button_url";s:0:"";s:25:"sfwd-courses_course_price";s:0:"";s:31:"sfwd-courses_course_access_list";s:0:"";s:34:"sfwd-courses_course_lesson_orderby";s:10:"menu_order";s:32:"sfwd-courses_course_lesson_order";s:3:"ASC";s:40:"sfwd-courses_course_prerequisite_compare";s:3:"ANY";s:26:"sfwd-courses_course_points";s:1:"0";s:33:"sfwd-courses_course_points_access";s:1:"0";s:46:"sfwd-courses_course_disable_lesson_progression";s:2:"on";s:26:"sfwd-courses_expire_access";s:2:"on";s:31:"sfwd-courses_expire_access_days";s:0:"";s:42:"sfwd-courses_expire_access_delete_progress";s:2:"on";s:41:"sfwd-courses_course_disable_content_table";s:2:"on";s:24:"sfwd-courses_certificate";s:1:"0";s:40:"sfwd-courses_course_prerequisite_enabled";s:3:"off";s:32:"sfwd-courses_course_prerequisite";a:0:{}}
_thumbnail_id : 1795
_edit_lock : 1519385999:4
_edit_last : 4
slide_template : default
course_price_billing_p3 :
course_price_billing_t3 : D
_wpb_vc_js_status : false
_yoast_wpseo_content_score : 30
inhalt :

 

Inhalt

  • Aufbau, Begrifflichkeiten und Umsetzung eines (IT-) Risikomanagementsystems (RMS)
  • Unterstützende Managementsysteme wie ISMS und BCMS
  • Die Risikostrategie
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz
  • Betreiber kritischer Infrastrukturen (KRITIS)
  • Standards und Normen, wie
    • ISO 31000
    • ONR 4900x-Normenfamilie
    • ISO 270xx-Normenfamilie
    • BSI IT-Grundschutz-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • Festlegung des Kontexts
  • Risiko-Assessment
  • Risiko-Analyse
  • Risikoidentifikation
  • Risikoabschätzung
  • Risikobewertung und -priorisierung
  • Risikoklassen
  • Risikobewältigung / -behandlung (Priorisierung, Kategorisierung und Methoden)
  • Restrisiken
  • Proaktives und reaktives Risikomanagement
  • Risikoakzeptanz
  • Risikoorientierte Betrachtung von Geschäftsprozessen
  • Kommunikation und Reporting
  • Aufrechterhaltung und Verbesserung des RMS
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • Praxisbeispiele zur Umsetzung von Maßnahmen in der Informationssicherheit
  • Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien
  • IT-Strukturanalyse

Seminarzeiten:
1. Tag, 10:00-17:00 Uhr
2. Tag, 09:30-17:00 Uhr
3. Tag, 09:30-16:30 Uhr (inkl. Prüfungszeit von 60 Minuten)


ziel :

 

Dieses Seminar vermittelt Ihnen neben den Fachbegriffen des IT-Risikomanagements sowohl einen Einblick in die Norm ISO 31000, der ONR 4900x- und ISO 270xx-Normenfamilie sowie dem BSI IT-Grundschutz, als auch die Fähigkeit ein nachhaltiges IT-Risikomanagementsystem in Ihrer Organisation zu implementieren.


termin : 19.03.-21.03.2018
dauer : 3 Tage
ort : Berlin
max-teilnehmer : 12
pruefung : Ja
garantie : Nein
freie-plaetze : Ja
preis : 1.850 € zzgl. MwSt. + 240 € zzgl. MwSt. (Prüfungsgebühr)
_yoast_wpseo_primary_category :
_yoast_wpseo_primary_course_category : 34
_yoast_wpseo_primary_ld_course_category :
_publicize_pending : 1
_wp_old_date : 2018-02-12
_yoast_wpseo_focuskw_text_input : Ausbildung zum qualifizierten IT Risk Manager
_yoast_wpseo_focuskw : Ausbildung zum qualifizierten IT Risk Manager
_yoast_wpseo_linkdex : 56
post_views_count : 175
post_rating_count : 0.0
_jetpack_related_posts_cache : a:1:{s:32:"3d74b9f31ca06e77bd860cc73dc70249";a:2:{s:7:"expires";i:1534226744;s:7:"payload";a:3:{i:0;a:1:{s:2:"id";i:2896;}i:1;a:1:{s:2:"id";i:2936;}i:2;a:1:{s:2:"id";i:2938;}}}}

Inhalt

 

Inhalt

  • Aufbau, Begrifflichkeiten und Umsetzung eines (IT-) Risikomanagementsystems (RMS)
  • Unterstützende Managementsysteme wie ISMS und BCMS
  • Die Risikostrategie
  • IT Compliance und IT Governance
  • IT-Sicherheitsgesetz
  • Betreiber kritischer Infrastrukturen (KRITIS)
  • Standards und Normen, wie
    • ISO 31000
    • ONR 4900x-Normenfamilie
    • ISO 270xx-Normenfamilie
    • BSI IT-Grundschutz-Standard „200-3 Risikoanalyse“
  • Der Risikomanagementprozess
  • Festlegung des Kontexts
  • Risiko-Assessment
  • Risiko-Analyse
  • Risikoidentifikation
  • Risikoabschätzung
  • Risikobewertung und -priorisierung
  • Risikoklassen
  • Risikobewältigung / -behandlung (Priorisierung, Kategorisierung und Methoden)
  • Restrisiken
  • Proaktives und reaktives Risikomanagement
  • Risikoakzeptanz
  • Risikoorientierte Betrachtung von Geschäftsprozessen
  • Kommunikation und Reporting
  • Aufrechterhaltung und Verbesserung des RMS
  • Schadenshöhe und Eintrittswahrscheinlichkeit
  • Praxisbeispiele zur Umsetzung von Maßnahmen in der Informationssicherheit
  • Business Continuity Management (BCM)
  • Business Impact Analyse (BIA)
  • Kontinuitätsstrategien
  • IT-Strukturanalyse

Seminarzeiten:
1. Tag, 10:00-17:00 Uhr
2. Tag, 09:30-17:00 Uhr
3. Tag, 09:30-16:30 Uhr (inkl. Prüfungszeit von 60 Minuten)


Ziel

 

Dieses Seminar vermittelt Ihnen neben den Fachbegriffen des IT-Risikomanagements sowohl einen Einblick in die Norm ISO 31000, der ONR 4900x- und ISO 270xx-Normenfamilie sowie dem BSI IT-Grundschutz, als auch die Fähigkeit ein nachhaltiges IT-Risikomanagementsystem in Ihrer Organisation zu implementieren.


Voraussetzungen


Details


Kurs

Kurzbeschreibung: Das Seminar erläutert den Teilnehmern die Grundsätze der Informationssicherheit auf Basis des internationalen Standards ISO/IEC 27001, vermittelt die Implementierung des Standards in das Unternehmen/die Organisation.

Kurs Materialien:

Kurs Preis:

Kurs Zugangs-Liste:

Leiter