Beschreibung
Kapitel 1:
- Richtlinien zur Informationssicherheit
- Informationssicherheit in der Organisation
- Erfassung und Identifizierung von Informationswerten (Assets)
- Risikoprozess (ISO/IEC 31000, BSI 200-3 und ISO/IEC 27005 Risikokatalog)
- Risikomanagement (ISO/IEC 27005 Risikokatalog)
- Assessment und Incident/Change-Management
Kapitel 2
- Eignung von Mitarbeitern für sensible Tätigkeiten
- Verpflichtung zur Einhaltung von Informationssicherheit
- Umgang mit Risiken von Informationen auf Dienstreisen im Home-Office und im Büro
Kapitel 3
- Sicherheitszonen und Ausnahmesituation
- Umgang mit Informationsträger, mobilen IT-Geräten und Datenträger
- Überwachung (Auditplan, Audits), Managementbericht und kontinuierlicher Verbesserungsprozess
Kapitel 4
- Identifikationsmitteln
- Zugang von Benutzung zu Netzwerkdiensten, IT-Systemen und -Anwendungen
- Benutzerkonten und Zugriffe managen
Kapitel 5
- Kryptographie Konzepte
- Schutz von Informationen während der Übertragung
- Änderungsmanagement
- Trennung der Entwicklung zur Test Umgebung von der Produktivumgebung
- Schutz vor Schadsoftware
- Aufzeichnung und Analyse von Ereignisprotokollen
- Schwachstellen-Management
- Technische Überprüfung der IT-Systeme
- Netzwerk-Management
- Berücksichtigung von neuen beziehungsweise weiter entwickelten IT-Systemen
- Anforderung der Netzwerk-Dienste
- Rückgabe und sicheres Entfernen von Informations-Assets aus organisationsfremden IT-Diensten
- Schutz von Informationen in gemeinsam genutzten Organisationsfremden IT-Diensten
Kapitel 6
- Lieferantenmanagement
- Geheimhaltungsvereinbarung bei Austausch von Informationen
Kapitel 7
- Einhaltung von regulatorischen und vertraglichen Bestimmungen
- Schutz von personenbezogenen Daten bei der Umsetzung der Informationssicherheit
TISAX
- ENX-Plattform, TISAX-Handbuch und TISAX-Prozess
- Sicherheits-/geheimhaltungsstufen AL1 - AL3
- Richtlinien zur Informationssicherheit
- Informationssicherheit in der Organisation
- Erfassung und Identifizierung von Informationswerten (Assets)
- Risikoprozess (ISO/IEC 31000, BSI 200-3 und ISO/IEC 27005 Risikokatalog)
- Risikomanagement (ISO/IEC 27005 Risikokatalog)
- Assessment und Incident/Change-Management
Kapitel 2
- Eignung von Mitarbeitern für sensible Tätigkeiten
- Verpflichtung zur Einhaltung von Informationssicherheit
- Umgang mit Risiken von Informationen auf Dienstreisen im Home-Office und im Büro
Kapitel 3
- Sicherheitszonen und Ausnahmesituation
- Umgang mit Informationsträger, mobilen IT-Geräten und Datenträger
- Überwachung (Auditplan, Audits), Managementbericht und kontinuierlicher Verbesserungsprozess
Kapitel 4
- Identifikationsmitteln
- Zugang von Benutzung zu Netzwerkdiensten, IT-Systemen und -Anwendungen
- Benutzerkonten und Zugriffe managen
Kapitel 5
- Kryptographie Konzepte
- Schutz von Informationen während der Übertragung
- Änderungsmanagement
- Trennung der Entwicklung zur Test Umgebung von der Produktivumgebung
- Schutz vor Schadsoftware
- Aufzeichnung und Analyse von Ereignisprotokollen
- Schwachstellen-Management
- Technische Überprüfung der IT-Systeme
- Netzwerk-Management
- Berücksichtigung von neuen beziehungsweise weiter entwickelten IT-Systemen
- Anforderung der Netzwerk-Dienste
- Rückgabe und sicheres Entfernen von Informations-Assets aus organisationsfremden IT-Diensten
- Schutz von Informationen in gemeinsam genutzten Organisationsfremden IT-Diensten
Kapitel 6
- Lieferantenmanagement
- Geheimhaltungsvereinbarung bei Austausch von Informationen
Kapitel 7
- Einhaltung von regulatorischen und vertraglichen Bestimmungen
- Schutz von personenbezogenen Daten bei der Umsetzung der Informationssicherheit
TISAX
- ENX-Plattform, TISAX-Handbuch und TISAX-Prozess
- Sicherheits-/geheimhaltungsstufen AL1 - AL3
Möchten Sie mehr über diese Weiterbildung erfahren?
Voraussetzung
Nutzen
In der ISMS-Schulung erfahren Sie, wie das TISAX®-Modell in Ihrer Organisation erfolgreich implementiert werden kann. Auf Basis der HLS (High Level Structure) sind Sie in der Lage, die Forderungen der TISAX in bestehende Systeme wie ISO 9001, IATF 16949, ISO 27001 und andere zu intergrieren.
Unsere erfahrenen Referentinnen und Referenten vermitteln Ihnen die Kenntnisse zur ENX/TISAX®-Registrierung und Methoden, die Sie benötigen, um Ihre Strategien und Ziele im Informationssicherheitsmanagement zu definieren sowie Risiken zu minimieren. Sie erfahren, wie Sie deren Umsetzung kontrollieren und kontinuierlich verbessern.
Sie werden außerdem dazu befähigt, Anforderungen und Risiken bereichs- und standortübergreifend zu verwalten. Dies wird immer wichtiger mit Hinblick auf die stetig zunehmenden technischen Möglichkeiten im ISMS und der fortschreitenden Vernetzung der geschäftlichen Beziehungen.
Nach dem Besuch des Seminars TISAX®-Beauftragter - Assessments zum TISAX®-Label sind Sie in der Lage, Ihr Unternehmen mit dem begehrten Label der Automobilindustrie auszeichnen zu lassen.
Hinweis:
TISAX® ist eine eingetragene Marke der ENX Association. Die TÜV NORD Akademie GmbH & Co. KG steht in keiner geschäftlichen Beziehung zu ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.
Infos anfordern
TÜV NORD Akademie GmbH & Co. KG
Große Bahnstraße 31
22525 Hamburg
TÜV NORD Akademie GmbH & Co. KG
Das Berufsleben ist immer mehr von Veränderungen geprägt, neue Technologien halten stetig Einzug. Auch die Wünsche von Arbeitnehmer und Arbeitnehmerinnen sind im Wandel. Berufliche Weiterbildung ist daher essentiell, um im Beruf auf Augenhöhe zu bleiben und selbstbestimmt arbeiten zu können....
Erfahren Sie mehr über TÜV NORD Akademie GmbH & Co. KG und weitere Kurse des Anbieters.
Anzeige