Kurs Informationssicherheit in der IT
Mittlerweile ist die Sicherheit in der Informationstechnologie ein unabdingbares Querschnittsthema für jede Organisation - von KMUs bis zu Großkonzernen - geworden. Ein sogenanntes "Informationssicherheitsmanagementsystem" (ISMS) soll sicherstellen, dass die Sicherheit von IT-Systemen und der darin verarbeiteten Informationen bestmöglich und nach standardisierten Vorgehensweisen gewährleistet ist. In der Umsetzung sind dabei interne Abläufen sowie technische Härtungsmaßnahmen zu berücksichtigen.
Nicht zuletzt sind Organisationen von Kunden und gesetzliche Regularien (zB NIS-2 Richtlinie (EU) bzw. NISG 2026) aufgefordert nachzuweisen, dass die Informationssicherheit gesteuert und fortlaufend verbessert wird. Ein solcher Nachweis kann durch eine Zertifizierung nach der internationalen 2700x-Normenfamilie erbracht werden.
Wir machen einen Streifzug durch die "Security-Landscape" beginnend bei den Grundlagen und Bewusstseinsbildung bis hin zur bunten Vielfalt an beruflichen Möglichkeiten:
- Informationssicherheit: Grundlagen und Bewusstseinsschaffung für ein durchdringendes Querschnittsthema in jeder Organisation
- Erläuterung der Grundlagen eines ISMS: Aufbau bis zur Zertifizierungsreife
- Audits bzw. Zertifizierungen: Planung und Ablauf
- spannende Berufsbilder unter dem Lichte der Informationssicherheit
Der Kurs richtet sich an alle Teilnehmerinnen und insbesondere an drei Interessensgruppen:
- Technikerinnen, Administratorinnen, Entwicklerinnen, etc. -- Diese Berufsbilder benötigen ein hohes Maß an Bewusstsein für die Informationssicherheit, da sie die praktische Inbetriebnahme und den laufenden Betrieb von Systemen vornehmen.
- Informationssicherheitsbeauftragte (ISB) -- Oftmals auch als CISO, ISM, etc. bekannt, handelt es sich hierbei um jene Personen, die Informationssicherheit auf strukturierte Art und Weise steuern, überwachen und fortlaufend verbessern.
- Auditorinnen -- Wie kann ich eine Auditorin werden, wie sieht mein Tätigkeitsfeld aus und welche Vorteile ergeben sich daraus?
Infos:
Voraussetzungen:
keine
Geschlossene Veranstaltung
Nur für die angemeldeten Teilnehmerinnen