Kontakt Anfahrt
Storage Training Training NetApp, Brocade etc.

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC140 TISAX® Richtlinien erfolgreich & effizient umsetzen

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
    SC185 techn. Praxisumsetzung der ISO27001 Controls 
    BC120 ISO 22301 BCM Implementierung 
    BC130 ISO 22301 BCM Internal Auditor 
    BC150 - BCMS Auditor/Lead Auditor ISO 22301:2012 (IRCA A17633) 
    CL100 ROADMAP66 - Strukturiert in die Cloud 
    DB520 Oracle Security 
    IA102 Identity & Access Management 
    NT150 Netzwerkverkehrsanalyse mit Wireshark 
    PM100 BPMN 2.0 Modellierung im Prozessmanagement 
    RC110 Moderne Methoden der Risikoquantifizierung 
    RC115 IT-Risk-Controlling 
    RC120 Quantitatives Risk Management mit Risk Kit 
    RC125 Grundlagen des Risikomanagements 
    RC126 Grundlagen des Risikomanagements (3-Tages-Intensiv-Seminar 
    RC130 Aufbau eines Frühwarnsystems in Industrie und Handel 
    RC135 Methoden zur Analyse und Steuerung strategischer Risiken 
    RC136 Risikoaggregation in der Praxis 
    RC140 Planspiel Risikomanagement & Projekt-Risikomanagement 
    RC240 Erfüllung von Compliance-Anforderungen im Rahmen eines ISM 
    RC350 Cloud Information Security (ISO 27017/27018) 
    RC400 Sensibilisierungscoaching -Social Engineering- 
    RC410 Aufbau eines Datenschutz-Management-Systems nach EUDSGVO  
    RC430 EU-DSGVO - Chancen & Risiken im digitalen Umfeld 
    SC100 Security-Awareness-Kampagnen 
    SC110 Einführung ISMS nach ISO 27001 für Führungskräfte 
    SC120 Implementierung gemäß ISO 27001 2017 
    SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 
    SC130 Internal Auditing gemäß ISO 27001:2017 
    SC140 TISAX® Richtlinien erfolgreich & effizient umsetzen 
    SC145 BAIT – Aktuelle bankaufsichtliche Anforderungen an die IT 
    SC150 - ISMS Auditor/Lead Auditor ISO27001:2017 (IRCA A17608) 
    SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG 
    SC170 Einführung eines ISMS gem. DIN EN ISO/IEC27001:2017 Klinik 
    SC190 Information Security Incident Management 
    SC210 ISC2 CISSP Vorbereitung 
    SC220 ISACA CISM-Vorbereitung 
    SC230 ISACA CISA Vorbereitung 
    SC235 ISACA Kompaktkurs CISA & CISM Vorbereitung 
    SC240 CIAP Vorbereitung (Certified Internal Audit Practitioner) 
    SC250 ISACA CRISC-Vorbereitung 
    SC300 Impulsvortrag: Informationssicherheit vs. Social Engineeri 
    SC310 Design & Implementierung von sicheren Unternehmensnetzen 
    SC320 ISMS/Datenschutz im Scope Social Engineering-Angriffen 
    SC340 Sicherheitsbewusstsein - Social Engineering-Angriffe verst 
    SC350 Das SAP-Berechtigungssystem - Komponenten, Konzepte, Trend 
    SC401 Hacking & Penetration Testing - Basics 
    SC411 Hacking & Penetration Testing - Advanced 
    SC430 Digitale Forensik 
    SC450 Hacking Professional - für Manager u. Auditoren 
    SC460 Application Security Management 
    SC470 Secure Coding 
    SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zer 
    SC550 BSI IT-Grundschutz-Praktiker 
    SC600 Grundlagen von Industrie 4.0 
    SC601 Industrial IT/ Industrial Security kompakt für IT Experten 
    SC602 Industrial IT/ Industrial Security kompakt für Produktions 
    SC603 Orientierungsworkshop - Das "Big Picture" 
    SC604 Intensiv-Workshop Roadmap und Umsetzungsstrategien 
    SC605 Industrial Security Advanced 
    SC610 Softskills für Industrie 4.0 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SC950 ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) 
    Security Summit 2019 
  Simplifier 
  Softskills 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Praxistraining: Informationssicherheit in der Automobilbranche

SC140 TISAX® Richtlinien erfolgreich & effizient umsetzen

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Lernen Sie in diesem Training die Grundlagen des TISAX-Standards umzusetzen und sich zielgerichtet auf das Assesment vorzubereiten. Sie können die Anforderungen des VDA-ISA Kataloges anhand von Praxisbeispielen anwenden und den geforderteten Reifegrad Ihrer IT-Sicherheit erfüllen.
Zielgruppe (target group):
Das Training richtet sich an CIOs, CISOs, Informationssicherheitsbeauftragte, Qualitätsverantwortliche sowie an Spezialisten im Unternehmen die Anforderungen der Automobilindustrie bzgl. Informationssicherheit besser verstehen und umsetzen müssen.
Voraussetzungen (requirements):
Für die Teilnahme an diesem Training gibt es keine Zusatzvoraussetzungen
Ziele (objectives):
Lernen Sie die Anforderungen des Branchenstandards TISAX® kennen und die Vorgaben des VDA-ISA Kataloges praxisnah umzusetzen. Sie bekommen ein Verständnis über organisatorische Prozesse in der Automobilbrnache und die Zuordnung zum VDA-ISA Katalog. Sie verschaffen sich einen Überblick über das notwendige Zertifizierungsverfahren und deren Regularien
Sonstiges (miscellaneous):
Dauer (duration): 3 Tage
Preis(price): 1850,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 16:00.


Ort BeginnEndePlätze verfügbar
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
17.02.202019.02.2020 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
04.05.202006.05.2020 

Inhalte (agenda):
  • TISAX®, VDA-ISA und ISMS – Ein Überblick

  • Einstieg in das Informationssicherheitsmanagementsystem (ISMS)

  • Risikomanagement
    • Methodik zur Risikoeinschätzung und -behandlung
    • Der Zusammenhang von Werten (Assets) und Risiken
    • Durchführung des Prozesses (BIA) und Erstellen einer Risikomatrix (Risikobehandlungsplan)

  • Schnittstellen in der Supply Chain / Terminologie Automobilindustrie

  • Das Reifegrad Modell der VDA ISA
    • Bedeutung der Reifegrade
    • Was ist ein Zielreifegrad?
    • Folgen der Reifegrade (KVP, Dokumentenlenkung, Audits)

  • Organisationsprozesse I
    • Verstehen und Identifizieren der Organisationsprozesse
    • Darstellung der Prozesse und Schnittstellen

  • Organisationsprozesse II
    • Zuordnung der Organisationsprozesse zum ISA Katalog und Berücksichtigung der Schnittstellen

  • Die Anforderungsstufen & Best Practices
    • Welche Anforderungsstufen gibt es
    • Zusammenhang: Prozess – Anforderungsstufe - Reifegrad
    • Sicherheitszonen
    • Optiken /Schutzklassen

  • VDA-ISA Anforderungen an die Informationssicherheit Teil I
    • Brauche ich eine ISO 27001 Zertifizierung?
    • Managementverantwortung
    • Vorfallsmanagement
    • Wirksamkeitsnachweis

  • VDA-ISA Anforderungen an die Informationssicherheit Teil II
    • Richtlinien
    • Rollen und Verantwortlichkeiten
    • Personal
    • Inventar
    • Weitere Maßnahmen

  • Anbindung Dritter
    • Schulung von Dritten und Nachweis
    • Zugangsberechtigungen
    • Best Practices

  • Datenschutz
    • DSGVO – eine gesetzliche Anforderung
    • Was ist mit Unternehmen außerhalb der EU?
    • Best Practices

  • Prototypenschutz
    • Physische Sicherheit
    • Verträge und Vorgaben, Identifikation von Anforderungen (TL)
    • Umgang mit Fahrzeugen und Teilen
    • Best Practices

  • TISAX®-Prüfungen nach ENX, Teil 1
    • Die Struktur der ENX, Teilnehmer (Registrierung) und das Teilnehmerhandbuch
    • Begrifflichkeiten und Entstehung
    • Geltungsbereich (Scope) und dessen Festlegung (Systeme und Schnittstellen)
    • Typen und Elemente der Prüfung / Bedeutung der Label und deren Nutzung

  • TISAX®-Prüfungen nach ENX, Teil 2
    • Austausch von Prüfergebnissen (Plattform) – Veröffentlichte Informationen
    • Interne Projektierung und Verantwortung der obersten Leitung
    • Kompetenz der internen Auditoren, Rolle/Funktion des ISB und Ressourcen
    • Verfahren zur Auswahl eines Prüfdienstleister



 nach oben   © qSkills GmbH & Co. KG 2019 | Impressum | Datenschutzhinweis | AGBs