0
News
Neues aus IT-Management und Weiterbildung

IT Risk Management nach ISO 27005

IT Risk Management nach ISO 27005

Inhalt der Schulung

  • Einführung in das IT-Risikomanagement
  • Grundlagen der IT-Risikoanalyse
  • Vorgehensweise bei der IT-Risikoanalyse
  • Risikobewertung und Risikobehandlung
  • Methoden und Werkzeuge zur Unterstützung des IT-Risikomanagements
  • ISO/IEC 27005 als Framework für das IT-Risikomanagement
  • Integration des IT-Risikomanagements in das IT-Sicherheitsmanagement

Die Schulung soll dir die notwendigen Kenntnisse und Fähigkeiten vermitteln, um IT-Risiken in deinem Unternehmen oder deiner Organisation zu identifizieren, zu bewerten und zu behandeln und somit das IT-Sicherheitsniveau zu erhöhen.

Zielgruppe

  • IT-Sicherheitsverantwortliche
  • IT-Risikomanager
  • IT-Auditoren
  • IT-Projektleiter
  • IT-Systemadministratoren
  • IT-Sicherheitsbeauftragte
  • Andere IT-Experten, die für die Identifikation, Bewertung, Behandlung und Überwachung von IT-Risiken in Organisationen verantwortlich sind

Nutzen der Schulung

Die Teilnehmer:

  • erlernen grundlegende Konzepte und Methoden des IT-Risikomanagements nach ISO 27005
  • sind in der Lage, eine Risikoanalyse und Risikobewertung durchzuführen und geeignete Maßnahmen zur Risikobehandlung zu empfehlen
  • erhalten eine umfassende Schulung zu den relevanten Normen und Best Practices des IT-Risikomanagements

Zudem:

  • kannst du durch die Teilnahme an der Schulung deine Kompetenz und dein Know-how im IT-Risikomanagement verbessern und zertifizieren lassen
  • trägt die Schulung zur Verbesserung der Sicherheit, Verfügbarkeit und Integrität von IT-Systemen und -Daten bei, indem sie den Teilnehmern dabei hilft, Risiken zu identifizieren und zu behandeln.
  • bietet die Schulung auch einen Überblick über die regulatorischen Anforderungen und Best Practices für das IT-Risikomanagement, was für Unternehmen, die bestimmte Standards und Vorschriften erfüllen müssen, von besonderem Nutzen sein kann

Agenda

  1. Tag: 09:00 bis ca. 16:30 Uhr

Kernpunkte der Schulung

  • Abgrenzung des Analysebereichs
  • Identifikation der bedrohten Assets
  • Impact Analyse
  • Festlegung der Bewertungsbasis
  • Bewertung der bedrohten Assets
  • Bedrohungsanalyse
  • Schwachstellenanalyse
  • Identifikation bestehender Sicherheitsmaßnahmen
  • Risikobewertung
  • Vorgehen nach IT-Grundschutz
  • Schutzbedarfsfeststellung
  • Vorgehen bei Abweichungen
  • Modellierung
  • Soll-Ist-Vergleich zwischen vorhandenen und empfohlenen Maßnahmen
  • Ergänzende Risikoanalyse
  • Risikobehandlung

13.01.2020

+49 89 - 44 44 31 88 0