- Kern-, Support- und Managementprozesse und deren Unterscheidung
- Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)
- Einflussfaktoren und Interessengruppen im Umfeld einer Organisation
- Grundlagen von Unternehmenszielen und -strategien (Geschäftsmodell, Mission & Vision, Werte, strategische Ziele)
- Planungs- und Analyseinstrumente (z. B. SWOT-Analyse, Wertschöpfungskettenanalyse, Balanced Scorecard, GAP-Analyse, usw.)
- Formulierung strategischer Ziele (Managementerwartungen, Auftrag, Planungshorizont, Dienstleistungen, Organisation, Finanzierung)
- Anlaufstellen zur Informationsbeschaffung zur Bedrohung der IT-Sicherheit (z.B. BSI)
- Begrifflichkeiten und Unterschiede verschiedener Risikobegriffe (Risikobereitschaft, Risikotoleranz, Risikokapazität)
- durchsetzung und Akzeptanz von Informationssicherheitsstrategien beim Unternehmens-Management und dessen Sensibilisierung für die Gefahren der IT-Sicherheit
Cyber Security: Sicherheitsstrategien im Unternehmen planen und umsetzen Schulung
Die passende IT-Sicherheisstrategie für Ihre Unternehmensziele
Entwickel auf Basis der Unternehmensziele und strategischen Planungen des Managements passende Strategien, um die IT-Sicherheit des Unternehmens passgenau zuschneiden zu können.
In diesem Seminar erlernst du die Identifizierung und Analyse der Strategien und Prozesse und bewertest diese hinsichtlich ihrer Auswirkungen auf die Informationssicherheit. Du erfährst, wie du verschiedene Interessen in die Sicherheitsstrategie des Unternehmens miteinfließen lässt und welche Bedrohungen sich aus diesen ergeben können. Anschließend leitest du die Ziele für die Informationssicherheit aus den Bedrohungen unter Berücksichtigung der in Kauf zu nehmenden Risiken ab.
Zusätzlich werden dir Möglichkeiten aufgezeigt, deine Sicherheitsstrategie beim Management des Unternehmens vorzustellen und dessen Notwendigkeit zu verdeutlichen.
Inhalte Cyber Security Sicherheitsstrategien Schulung
Entscheidungshelfer Cyber Security Sicherheitsstrategien Schulung
Zielgruppe
Führungskräfte, IT-Verantwortliche, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Administratoren, Entwickler, Projektmanager, Mitarbeiter / Anwender
Voraussetzungen
- Gängige Hard- und Software-Kenntnisse
- Gutes Wissen über Heimnetzwerke (LAN, WiFi, Bluetooth)
- Erfahrung mit Windows Betriebssystemen, Internet und E-Mail
- Idealerweise 6-12 Monate gute Praxiserfahrung in den oben genannten Bereichen
Schulungen die dich interessieren könnten
News & Blog
Bewertungen
Details zu
Lade dir ein PDF mit allen Infos zur Schulung herunter