25 August 2017

Lead Auditor 27001 und IT-Jurist Frank Trautwein gibt am 29. August um 11 Uhr einen praxisnahen Überblick der wichtigsten Anforderungen an ISO 27001 und gibt Ratschläge, wie man effektiv ein ISMS vorbereitet und dabei die Anforderungen der ISO 27001 erfüllt.

Wie kann man Risiken der IT- und Informationssicherheit reduzieren, die Systemverfügbarkeit erhöhen und zugleich den Datenschutz verbessern? Wie lassen sich mit Synergien aus dem Informationssicherheits-Management (ISMS) auch gesetzliche Anforderungen der Datenschutzgrundverordnung (DSGVO) bewältigen?

In dem kostenlosen Webinar „Schritt für Schritt zur ISO 27001“ gibt Frank Trautwein daher einen praxisnahen Überblick der wichtigsten ISO/IEC 27001 Anforderungen und gibt Ratschläge, wie man effektiv ein ISMS vorbereitet und dabei die Anforderungen der ISO /IEC 27001 erfüllt.

Die Schwerpunkte des Webinars:

  1. Aufbau einer Sicherheitsorganisation: Welche Rollen werden benötigt und wie legt man die Anwendungsbereiche fest?
  2. Risikomanagement: Wie soll ein Risiko-Prozess aussehen und was hat es mit der Fit-Gap-Analyse auf sich?
  3. Umsetzung der Maßnahmen: Was sind die Anforderungen der Norm und was müssen die einzelnen Fachabteilungen (IT, HR und Co.) beachten? Welche Synergien gibt es zur Datenschutzgrundverordnung und dem IT-Sicherheitsgesetz?

 Was ist eigentlich ISO 27xxx?

Die Grundlage eines jeden ISMS stellt die IEC/ISO 27001 dar, eine sogenannte internationale Norm, die keinen Gesetzescharakter hat, dafür aber weltweit Anwendung und Akzeptanz findet. Der darin enthaltene Anforderungskatalog ist generisch, um beliebige Organisationsformen erfassen und abbilden zu können. Der große Vorteil dieses Aufbaus ist, dass viel Freiraum gewährt wird, um das ISMS bestmöglich in jedes beliebige Unternehmen zu integrieren, ganz egal ob es sich um Berliner Startups oder Industriekonzerne aus Baden-Württemberg handelt. In der IEC/ISO 27002 finden sich als optionale Ergänzung noch weitere Erläuterungen zu den 14 Kapiteln mit den sogenannten Überwachungsbereichen: Welche Richtlinien sind von wem zu erstellen? Wie ist das Risikomanagement auszugestalten? Welche neuen Rollen und Verantwortlichkeiten sind zu vergeben? Oder ganz konkret: Welche Nutzerinformationen sollte ein IT-System idealerweise protokollieren? Was ist im Bereich Personalwesen bei der Einstellung neuer Mitarbeiter in sicherheitskritischen Bereichen zu beachten? Welche Komplexitätskriterien sind an Passwörter zu stellen?
Erfahren Sie hier mehr zum Thema

Die Teilnahme am Webinar ist für Sie kostenlos! Sollten Sie keine Möglichkeit haben, am Termin teilzunehmen, ist das kein Problem: Melden Sie sich regulär zum Webinar an und sehen Sie sich die Aufzeichnung an.

kostenlose Registrierung zum Webinar hier

Comments are closed.