Slogan: Information Security Coaching

Workshops, Seminare, Referentenanfragen

Ich bringe Sie zum konstruktiven Nachdenken über Informationssicherheit!

Was bedeuten Informationen für Ihr Unternehmen? Wie wesentlich sind Sie von Informationen abhängig?

Ich unterstütze Sie beim Nachdenken und bringe Sie bei den aktuellen Themen rund um Informationssicherheit auf den sicheren Stand!

Meine Slots eignen sich für Einspieler in Sensibilisierungsmaßnahmen, Schulungen oder als Briefing für die Informationssicherheits-Strategie.

Seminare

Informationssicherheit – Managementaufgabe und Marktchance

  • Einführung für IT-Führungskräfte und Manager
  • Aktuelle rechtliche und strategische Gegebenheiten
  • Voraussetzungen für Planung und Einführung eines Security-Managementsystems
  • Aufgaben eines Sicherheitsbeauftragten für Informationssicherheit
  • Aufbau und Betrieb eines Security-Managementsystems
  • Exkursion: Smartphones, Google, Facebook und die Cloud

Dauer: 1 Tag – momentan nicht verfügbar

Einsteigerseminar IT-Grundschutz nach BSI-Standards

  • Grundlagen und Nutzen des IT-Grundschutzes
  • Die BSI-Standards BSI 100-1 bis 100-4
  • Der BSI-Grundschutzkatalog
  • Praxis: erste Schritte zum eigenen Sicherheitskonzept nach BSI-Vorgehensweise

Dauer: 2 Tage – zur Buchung bei der WEKA Akademie

Vorbereitung von IT-Audits nach ISO 27001 auf Basis von IT-Grundschutz

  • Planung eines ISO-27001-Audits auf Basis von IT-Grundschutz
  • Eröffnungsgespräch
  • Eingrenzung des Auditbereichs
  • Die Phasen des IT-Audits
  • Durchführung des IT-Audits
  • Der Auditbericht
  • Prüfungsschema des BSI nach ISO 27001, Prüfung nach ISO 27001:2005 (ehem. BS7799)
  • Der Auditor als Prüfer und Berater

Dauer: 2 Tage – zur Buchung bei der WEKA Akademie

ISO-27001-konforme Sicherheitskonzepte mit VERINICE

  • Standards zur Informationssicherheit: ISO-27001-Standards und BSI-Standards
  • VERINICE: Lizenzierung, Installation, Inbetriebnahme für verschiedene Szenarien, Vorbereitung für die Nutzbarkeit und Anpassung an die individuellen Anforderungen
  • Praxis: erste Schritte zum eigenen Sicherheitskonzept nach ISO-27001-Standards

Dauer: 2 Tage Inhouse-Seminar – zur Buchung bei der WEKA Akademie

Workshops

Antispam
200-1SL-SPAM

  • Rechtliche Sicherheit bei Filtermaßnahmen

ITILV3 und ISMS
200-2SL-ITV3

  • Vorstellung ITILV3
  • Einordnung des ISMS in ITILV3

Aufgaben des Security-Officers ISi-/IT-Sicherheitsbeauftragte/r – Das Profil
200-3SL-ITSB

  • Aufgaben
  • Profil
  • Coaching

Best-Practice: Beurteilung und Auditierung gehärteter IT-Systeme
200-4SL-AUIS

  • Auf der Basis von IT-Grundschutz des BSI

IT-Revision: Prüfung auf Angemessenheit und Umsetzung von Sicherheitsmaßnahmen
200-5SL-REV

  • Auf der Basis von IT-Grundschutz des BSI
  • Risikoanalyse nach BSI-Standard 100-3

Verantwortung übernehmen – die Zertifizierung nach ISO27001
200-6SL-ZERT

  • Auf der Basis von IT-Grundschutz des BSI
  • ISO27001 native

Risikomanagement: Bedrohungen einschätzen, bewerten und Risiken reduzieren
200-7SL-RISK

  • Auf der Basis von IT-Grundschutz des BSI
  • Risikoanalyse nach BSI-Standard 100-3