IT-Grundschutz nach BSI in praktischer Umsetzung in Stuttgart
Führungskompetenzen
Zusammenfassung
Name: IT-Grundschutz nach BSI in praktischer Umsetzung
Beschreibung: Auditoren, EDV-Leiter, Anwälte oder Juristen vertiefen ihr Wissen in IT-Grundschutz und buchen Sie den 3-tägigen IT-Grundschutz nach BSI in praktischer Umsetzung Kurs in Stuttgart.
Bewertung: 4,7 von 5
(58 Bewertungen)
Termine und Anmeldung
Klicken Sie bitte auf den gewünschten Termin um auf das Anmeldeformular zu kommen.
Dort können Sie auch das Online-Seminar auswählen.
Was lerne ich in diesem IT-Grundschutz nach BSI in praktischer Umsetzung Kurs?
Sie können nach dem Kurs ein BSI- und 27001-konformes „Grundschutzhandbuch“ interpretieren, Sie kennen die BSI-Grundschutz-Kataloginhalte mit dem aktuellen Veröffentlichungsstand.
Sie werden befähigt, ein auf Ihr Unternehmen individuelles Grundschutzhandbuch zu entwickeln. Hierbei erkennen Sie die Querverweise nach tangierenden Normenwerke
Die Software BSI-„GS Tool“ in der jeweils aktuellen Version können Sie installieren, verwalten (administrieren) und im Rahmen derer Möglichkeiten für die Erfassung einsetzen
Beschreibung
Was erfahre ich in diesem IT-Grundschutz nach BSI in praktischer Umsetzung Kurs?
Entwicklung des Verständnisses für den allumfänglichen Aufbau des IT-Grundschutzansatzes (Standard 200-1 bis Standard 200-3) in den in Schritten: IT-Grundschutz als Sicherheitsstrategie, Vorgehensweise nach IT-Grundschutz, Erfassung der IT-Sicherheitskriterien und Softwareeinsatz.
Inhalte
Die Bestandteile des IT-Grundschutzkataloges und deren Zusammenspiel
Der Sicherheitsprozess im Detail
Ziele und Grenzen des BSI IT-Grundschutzansatzes
Die Maßnahmenerfassung mittels GS Tool
Die Arbeit mit dem GS Tool (Installation, Administration, Konfiguration), Rechte, Rollenvergabe
Das Erfassen von Zielobjekten, der Prozess der Modellierung, Schutzbedarfsfeststellung, Berichtswesen, Metadatenbereich
GS Tool: Die Arbeit mit den Bausteinen und die Zuweisung von Maßnahmen
Die Individualisierung des GS Tool im Rahmen aktueller Möglichkeiten
Ausblick auf die zukünftige Entwicklung des normenkonformen IT-Grundschutzes