- Akademie
- IT-Sicherheit im Unternehmen: Effektive Bewertung mit dem Cybersicherheits-Check
IT-Sicherheit im Unternehmen: Effektive Bewertung mit dem Cybersicherheits-Check
Seminargebühr:
299 € zzgl. MwSt. /
355,81 € inkl. 19% MwSt.
Zur Terminübersicht
Veranstaltungsdauer:
0.5 Tag (Cybersicherheits-Check)
09:00–13:00 Uhr
Maximale Kursgröße:
18
Im Preis enthalten:
Digitale Unterlagen und Teilnahmebestätigung
Die Anforderungen an Unternehmen, sensible Daten sowie Kommunikationsprozesse vor digitalen Angriffen zu schützen, steigen kontinuierlich. Über 70 % der größeren Unternehmen in Deutschland waren bereits Ziel von Cyber-Angriffen, und mittlerweile zeigen die Untersuchungen auch einen signifikanten Anstieg der Angriffe auf kleinere Unternehmen. Die Anforderung, ein IT-Sicherheitskonzept zu erstellen und regelmäßig an die sich ändernde Bedrohungslage anzupassen, betrifft daher nahezu alle Unternehmen.
Um den Status der IT-Sicherheit in Organisationen standardisiert und risikoorientiert zu beurteilen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den „Cybersicherheits-Check" entwickelt.
Risikobewertung mit dem Cybersicherheits-Check
In diesem halbtägigen Webinar präsentieren wir Ihnen anhand von praxisnahen Beispielen, wie Sie mit dem Cybersicherheits-Check Ihre IT-Sicherheitsmaßnahmen auf Basis einer Cybersicherheits-Risikoeinschätzung effektiv bewerten können. So sind Sie in der Lage, gezielt aktuellen Bedrohungen aus dem Cyber-Raum zu begegnen.
Im Seminar wenden Sie den Cybersicherheits-Check selbst an, unterstützt durch Fallbeispiele und verschiedene Übungen. Nach erfolgreicher Teilnahme sind Sie damit bestens auf die ISACA-Zertifizierung als „Cyber Security Practitioner“ vorbereitet.
Inhalt
- Einführung in die Cybersicherheit und aktuelle Bedrohungslandschaft
- Entwicklung einer Cybersicherheitsstrategie: Konzept der drei Verteidigungslinien
- Grundsätze und Hintergründe des Cybersicherheits-Checks
- Praxisnahe Cybersicherheits-Risikoeinschätzung
- Beurteilung von Basismaßnahmen der Cybersicherheit – von Netzwerksicherheit zu Incident-Response
- Übungen und Fallbeispiele zur Anwendung des Cybersicherheits-Checks
Teilnahmevoraussetzungen:
keine
Zielgruppe:
Fach- und Führungskräfte, die für die IT-Sicherheit in Ihrem Unternehmen verantwortlich sind.