Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC185 techn. Praxisumsetzung der ISO27001 Controls

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
  Simplifier 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training: Security

SC185 techn. Praxisumsetzung der ISO27001 Controls

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Die meisten ISMS-Beauftragen und Auditoren kennen das:
Wenn es darum geht, den Anhang A der ISO/IEC 27001 mit Leben zu füllen, kommt schnell die Frage „Was fordert die Norm?“ auf. Die Enttäuschung ist meist groß, wenn die Norm in ihrer generischen Sprache kaum konkrete Anhaltspunkte zur praktischen Umsetzung liefert.

Lernen Sie bei uns, wie mit dem Anhang A der ISO/IEC 27001 umzugehen ist und wie dieser beispielhaft angewendet werden kann.
Zielgruppe (target group):
CISOs, ISMS-Beauftragte, Auditoren und Datenschutzbeauftragte
Voraussetzungen (requirements):
Sie sollten zuvor den Kurs SC120 Implementierung gemäß ISO 27001:2013 oder SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 besucht haben. Alternativ dazu sollten Sie über vergleichbare Kenntnisse oder über entsprechende Praxiserfahrungen verfügen.

Es sind keine technischen Vorkenntnisse notwendig, da im Kurs die technischen Grundlagen zum Verstehen der Anforderungen des Annex der 27001 vermittelt werden.
Ziele (objectives):
In diesem Kurs lernen Sie, wie Sie mit den Anhang A der ISO/IEC 27001 umgehen. Sie erhalten das Rüstzeug, um mit Ihrer IT und anderen Beteiligten „in den Verhandlungsring“ zu steigen und wie Sie die Wirksamkeit und Angemessenheit von insbesondere technischen Maßnahmen bewerten können. Im Workshop befassen wir uns ausschließlich mit dem Anhang A des Standards. Dieser Kurs ist ergänzend zum "SC120 Implementierung gemäß ISO 27001:2013" zu sehen. Aufgrund der Fülle an Controls-Ausprägungen werden Schwerpunkte gesetzt und behandelt.
Sonstiges (miscellaneous):
Dauer (duration): 5 Tage
Preis(price): 2950,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 13:30.


Ort KursformatBeginnEndePlätze verfügbar
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining27.09.202101.10.2021 
anmelden -> Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining22.11.202126.11.2021 

Inhalte (agenda):
  • IS-Incident-Management
    • Melden und Umgang mit IS-Vorfällen (Tools für Incident-Management, Forensik Grundlagen, Auswertung von Incidents)

  • Beschaffung, Entwicklung und Wartung von Informationssystemen
    • Korrekte Verarbeitung in Anwendungen (Input-Data-Validation, Output-Data-Validation, Validierungsmethoden, Grundlagen der Plausibilitäts- und Integritätsprüfung (Hash))
    • Kryptographische Maßnahmen (Grundlagen Kryptographie, Verschlüsselungsmethoden (SMIME, PGP, AES, PGP), organisatorische Grundlage Keymanagement)
    • Sicherheit von Systemdateien (Register, Grundlagen Betriebssysteme, Verfahren zum Schutz und Text von Betriebssystemen)
    • Sicherheit bei Entwicklungsprozessen (Schutz von Testdaten, Ausgelagerte Entwicklung Test- Entwicklungs- und Produktionsumgebung, Entwicklungsmethoden)
    • Schwachstellenmanagement (Organisatorische Verknüpfung zum Risikomanagement, technische Methoden des Schwachstellenmanagements, Tools)

  • Zugangskontrolle
    • Benutzerverwaltung (Grundlagen Passwörter, LDAP, Identity- und Access-Management, Activ Directory..)
    • Verantwortung der Benutzer (Umgang mit Passwörtern, Social Engineering, Clear Desk und Clear Screen)
    • Zugangskontrolle für Netze (Grundlagen, Protokolle)
    • Zugriff auf Betriebssysteme (Benutzerverwaltung)
    • Zugang zu Informationen und Anwendungen (Tools, Rollen- und Rechteverwaltung, Audit )
    • Mobile Computing und Telearbeit (Grundlagen organisatorisch und technisch)

  • Asset-Management
    • Verwaltung der Assets (Tools, Asset-Identification, -Identifizierung und –Inventarisierung, CMDB, Cis)
    • Klassifizierungsrichtlinien (Digital Rights Management, Klassifizierungsstufen, Aufbau- und Inhalte)
    • Acceptable Use Policy (Trennung Privat/Dienst, BYOD, Private Internet und Email-Nutzung, Kontrollrechte und – pflichten des Arbeitgebers)

  • Physische Sicherheit
    • Zutrittskontrolle (Schutzzonenkonzepte, Zutrittskontrollsysteme, CDTV, Einbruch- und Brandmeldung)
    • Physische Sicherheit (Verkabelungssicherheit, Stromversorgung, Klimatisierung, Löschanlagen,sicherer Betrieb von Infrastruktur)

  • Betriebs- und Kommunikationsmanagement
    • IT-Betriebsprozesse (Change Management, Capacity Management)
    • Schutz vor Schadsoftware (Definition, Funktion, Verfahren zum Schutz, Maßnahmen zur Entfernung)
    • Backup (Backup-Grundlagen, Storage, San, Archiving, techn. Datensicherung, Backup-Konzepte)
    • Umgang mit Medien (Endpoint-Security, Verschlüsselung von Medien, sichere Löschverfahren)
    • Austausch von Informationen (Austauschvereinbarungen treffen, NDAs prüfen, techn. Datenaustausch + Besonderheiten)
    • E-Commerce-Anwendungen (techn.+ orga. Herausforderungen, PCI-DSS, Telemediengesetz)
    • Monitoring (MonitoringSysteme, Logging, Auswerten von Logfiles, Rechtliche Voraussetzung von Monitoring und Logging, Audittrailing)



 nach oben   © qSkills GmbH & Co. KG 2021 | Impressum | Datenschutzhinweis | AGBs