Inhalt der Schulung
- Einführung in das IT-Risikomanagement
- Grundlagen der IT-Risikoanalyse
- Vorgehensweise bei der IT-Risikoanalyse
- Risikobewertung und Risikobehandlung
- Methoden und Werkzeuge zur Unterstützung des IT-Risikomanagements
- ISO/IEC 27005 als Framework für das IT-Risikomanagement
- Integration des IT-Risikomanagements in das IT-Sicherheitsmanagement
Die Schulung soll Ihnen die notwendigen Kenntnisse und Fähigkeiten vermitteln, um IT-Risiken in Ihrem Unternehmen oder Ihrer Organisation zu identifizieren, zu bewerten und zu behandeln und somit das IT-Sicherheitsniveau zu erhöhen.
Zielgruppe
- IT-Sicherheitsverantwortliche
- IT-Risikomanager
- IT-Auditoren
- IT-Projektleiter
- IT-Systemadministratoren
- IT-Sicherheitsbeauftragte
- Andere IT-Experten, die für die Identifikation, Bewertung, Behandlung und Überwachung von IT-Risiken in Organisationen verantwortlich sind
Nutzen der Schulung
Die Teilnehmer:
- erlernen grundlegende Konzepte und Methoden des IT-Risikomanagements nach ISO 27005
- sind in der Lage, eine Risikoanalyse und Risikobewertung durchzuführen und geeignete Massnahmen zur Risikobehandlung zu empfehlen
- erhalten eine umfassende Schulung zu den relevanten Normen und Best Practices des IT-Risikomanagements
Zudem:
- können Sie durch die Teilnahme an der Schulung Ihre Kompetenz und Ihr Know-how im IT-Risikomanagement verbessern und zertifizieren lassen
- trägt die Schulung zur Verbesserung der Sicherheit, Verfügbarkeit und Integrität von IT-Systemen und -Daten bei, indem sie den Teilnehmern dabei hilft, Risiken zu identifizieren und zu behandeln.
- bietet die Schulung auch einen Überblick über die regulatorischen Anforderungen und Best Practices für das IT-Risikomanagement, was für Unternehmen, die bestimmte Standards und Vorschriften erfüllen müssen, von besonderem Nutzen sein kann
Agenda
- Tag: 09:00 bis ca. 16:30 Uhr
Kernpunkte der Schulung
- Abgrenzung des Analysebereichs
- Identifikation der bedrohten Assets
- Impact Analyse
- Festlegung der Bewertungsbasis
- Bewertung der bedrohten Assets
- Bedrohungsanalyse
- Schwachstellenanalyse
- Identifikation bestehender Sicherheitsmaßnahmen
- Risikobewertung
- Vorgehen nach IT-Grundschutz
- Schutzbedarfsfeststellung
- Vorgehen bei Abweichungen
- Modellierung
- Soll-Ist-Vergleich zwischen vorhandenen und empfohlenen Maßnahmen
- Ergänzende Risikoanalyse
- Risikobehandlung