Kontaktanfrage

Captcha image

Anmeldung zum IMS-Newsletter

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.

Durch Angabe meines Namens und meiner E-Mail-Adresse und Anklicken des Buttons „Anmelden“ erkläre ich mich damit einverstanden, dass Schillinger und Partner mir regelmäßig Produkt- und Unternehmensinformationen per E-Mail zuschickt und stimme der Datenschutzerklärung zu. Meine angegebenen Daten werden durch Schillinger und Partner erhoben und von dieser verarbeitet und genutzt. Hinweis: Sie können Ihre Einwilligung selbstverständlich jederzeit für die Zukunft per E-Mail an info@schillinger-partner.de widerrufen. Detaillierte Informationen zum Umgang mit Nutzerdaten finden Sie in unserer Datenschutzerklärung.

Regelwerkstraining ISO/IEC 27001:2015

Anforderungen für Informationssicherheits-Managementsysteme (ISMS).

Ziel

Die ISO/IEC 27001:2015 definiert die Anforderungen an Managementsysteme zur Informationssicherheit.

Mit Informationssicherheitsmanagementsystemen (auch ISMS oder ISec-Systeme) werden in einer Organisation systemische Maßnahmen implementiert, so dass der Schutz von Informationen bedarfsgerecht gesteuert werden kann.

Das wesentliche Kernelement eines normgerechten ISMS ist die risikobasierte Ermittlung geeigneter Maßnahmen und deren Integration in die Prozesse der Organisation, so dass die Vertraulichkeit, Integrität und Verfügbarkeit von Information mit annehmbaren Restrisiken sichergestellt sind.

Neben dem eigentlichen Normtext enthält die ISO/IEC 27001:2015 auch einen normativen Anhang mit Referenzmaßnahmen und Maßnahmenzielen, die bei der risikobasierten Ermittlung der eigenen Maßnahmen berücksichtigt werden müssen.

Einbezogen sind grundsätzlich alle Informationen – also nicht nur diejenigen, die aus gesetzlichen Gründen geschützt werden müssen (z.B. personenbezogene Daten) und auch nicht nur elektronische Informationen.

Das Trainingsmodul vermittelt die Intention und fundierte Kenntnisse zu den Anforderungen der ISO/IEC 27001:2015 in kompakter Form.

Hinweis: Die ISO/IEC 27001:2015 ist allgemein gehalten und von allen Organisationen mit ihren individuellen Anforderungen und Bedürfnissen zum Informationsschutz anwendbar. Allerdings gibt es innerhalb der EU umfangreiche Rechtsvorschriften zum Schutz personenbezogener Daten (EU-DSGVO), so dass die Inhalte dieser Rechtsvorschriften bei der Einrichtung eines normkonformen ISMS berücksichtigt werden müssen.

Hierzu verweisen wir auf unser Trainingsmodul „EU-Datenschutz-Grundverordnung“.
Ein kombiniertes Training mit beiden Modulen ist ebenfalls möglich.

Zielgruppe

Interne und externe Auditoren, IT-Manager, Qualitätsmanager, Managementbeauftragte, Systemmanager und andere Personen, die sich mit den Anforderungen der ISO/IEC 27001:2015 beschäftigen oder beschäftigen möchten.

Kenntnisse bzw. Praxiserfahrungen mit Managementsystemen sind von Vorteil.

Inhalte - werden individuell abgestimmt

Grundlagen zur ISO/IEC 27001:2015

  • Intention und Anwendungsbereich
  • Aufbau und Struktur
  • Anzuwendende Definitionen und Begriffe
  • Die ISO/IEC 27001 im Schalenmodell

Ziele, Risiken und Maßnahmen im ISMS

  • Festlegung, Bewertung und Behandlung von Informationssicherheitsrisiken
  • Informationssicherheitsziele
  • Referenzmaßnahmen und Maßnahmenziele nach Anh. A
  • EN ISO/IEC 27002:2017

Ressourcen zur Informationssicherheit

  • Inventarisierung der Werte
  • Klassifizierung der Information
  • Rollen, Verantwortlichkeiten und Befugnisse
  • Kompetenzen und Bewusstsein von Personen
  • Kommunikation
  • Dokumentierte Informationen (Vorgaben, Ergebnisse)

Strategische Tätigkeiten zur Informationssicherheit

  • Festlegung des Anwendungsbereichs des ISMS
  • Interessierte Parteien, Kontext der Organisation
  • Führung, Informationssicherheitspolitik
  • Überwachung und Bewertung der Informationssicherheit
  • ISMS-Bewertung (Internes Audit, Managementbewertung)
  • Fehler, Nichtkonformitäten, Korrekturmaßnahmen
  • Fortlaufende Verbesserung
Leistungen und Umfang
  • Vorgespräch mit detaillierter Abstimmung von Ablauf, inhaltlichen Schwerpunkten, Inhalt und Umfang der Teilnehmerunterlagen
  • unternehmensspezifische Anpassungen
  • Berücksichtigung der Ausbildung und Erfahrungen der Teilnehmer
  • Trainingstag präsent oder online
  • sehr ausführliche Teilnehmerunterlagen, die sich auch als Nachschlagewerk eignen
  • digitale Teilnahmebestätigungen (PDF)
Termin
Auf Anfrage

Optionen

1 Tag Workshop mit individuellen Schwerpunkten
2.400,00 € (netto)2.856,00 € (brutto) Anfrage
2 Tag Workshop in Kombination mit Training "EU-Datenschutz-Grundverordnung"
3.750,00 € (netto)4.462,50 € (brutto) Anfrage

IT-Sicherheitsverfahren - individuell und konform konzipiert
Training und Workshop zur Definition risikobasierter und nach individueller Situation gestalteten Maßnahmen.
Vermittlung der wesentlichen Aspeke der Informationssicherheit. Vorgehensweise zur Identifikation und Bearbeitung von Informationssicherheitsriwsiken.

präsent - online - hybrid
Das Training kann präsent oder online durchgeführt werden.
Bei Präsenztrainings kann auch online,
z.B. von anderen Standorten aus, teilgenommen werden.