Informationssicherheit gemäß ISO/IEC 27002:2022
placeKöln 28 May 2026 until 29 May 2026 |
computer Online: Zoom 28 May 2026 until 29 May 2026 |
placeKöln 30 Jul 2026 until 31 Jul 2026 |
computer Online: Zoom 30 Jul 2026 until 31 Jul 2026 |
placeKöln 1 Oct 2026 until 2 Oct 2026 |
computer Online: Zoom 1 Oct 2026 until 2 Oct 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmer in der Lage, die Sicherheitsanforderungen der ISO/IEC 27002:2022 zu verstehen und die entsprechenden Maßnahmen in ihrem Unternehmen umzusetzen. Sie lernen, wie sie Risikobewertungen durchführen und Sicherheitsmaßnahmen gezielt auswählen und überwachen.Inhalt
-
Einführung in ISO/IEC 27002:2022 und seine Anwendungsbereiche
- ISO/IEC 27002:2022 ist eine internationale Norm, die Leitlinien und Best Practices für die Auswahl, Implementierung und Verwaltung von Informationssicherheitsmaßnahmen in einem Informationssicherheits-Managementsystem (ISMS) bietet. Sie unterstützt Unternehmen dabei, Risiken zu identifizieren und geeignete Maßnahmen zur …
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmer in der Lage, die Sicherheitsanforderungen der ISO/IEC 27002:2022 zu verstehen und die entsprechenden Maßnahmen in ihrem Unternehmen umzusetzen. Sie lernen, wie sie Risikobewertungen durchführen und Sicherheitsmaßnahmen gezielt auswählen und überwachen.Inhalt
- Einführung in ISO/IEC 27002:2022 und seine
Anwendungsbereiche
- ISO/IEC 27002:2022 ist eine internationale Norm, die Leitlinien und Best Practices für die Auswahl, Implementierung und Verwaltung von Informationssicherheitsmaßnahmen in einem Informationssicherheits-Managementsystem (ISMS) bietet. Sie unterstützt Unternehmen dabei, Risiken zu identifizieren und geeignete Maßnahmen zur Sicherung von Informationen zu ergreifen.
- Anwendungsbereiche von ISO/IEC 27002: Die Norm wird in Unternehmen aller Branchen eingesetzt, insbesondere in den Bereichen Finanzwesen , Gesundheitswesen , IT und Telekommunikation , um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen.
- Vorteile der Implementierung von ISO/IEC 27002: Die Einhaltung dieser Norm verbessert die Sicherheitslage eines Unternehmens, hilft bei der Erfüllung von Compliance-Anforderungen und fördert das Vertrauen von Kunden und Partnern.
- Vergleich mit anderen Sicherheitsstandards: ISO/IEC 27002 im Vergleich zu ISO/IEC 27001 (welches die Anforderungen für ein ISMS definiert) und NIST (National Institute of Standards and Technology), insbesondere in Bezug auf die spezifischen Sicherheitsmaßnahmen, die zur Minderung von Informationssicherheitsrisiken empfohlen werden.
- Überblick über die Struktur und Inhalte von ISO/IEC
27002:2022
- Gliederung der Norm: ISO/IEC 27002:2022 besteht aus einer Sammlung von 93 Sicherheitsmaßnahmen , die in vier Themenbereiche unterteilt sind: Organisation , Personen , Technologie und physische Sicherheit .
- Aktualisierte Inhalte in der Version 2022: Die Version von 2022 stellt eine Weiterentwicklung der vorherigen Ausgabe dar und enthält neue Sicherheitsmaßnahmen, wie z.B. Cloud-Sicherheit , Datenmaskierung und Bedrohungsanalyse .
- Die Bedeutung von Risikomanagement : Wie Unternehmen anhand der Norm Sicherheitsmaßnahmen auswählen können, die am besten zu den spezifischen Risiken und Anforderungen ihrer Organisation passen.
- Auswahl und Implementierung von Sicherheitsmaßnahmen
- Auswahl geeigneter Maßnahmen: Wie Unternehmen die für ihre Bedürfnisse am besten geeigneten Sicherheitsmaßnahmen auswählen und priorisieren können, basierend auf einer Risikobewertung .
- Beispiele für Sicherheitsmaßnahmen: Einführung in spezifische Maßnahmen, wie Zugangskontrollen , Kryptografische Techniken , Netzwerksicherheitsmaßnahmen und physische Sicherheitsvorkehrungen .
- Umsetzung der Sicherheitsmaßnahmen: Wie die ausgewählten Maßnahmen in den täglichen Betrieb integriert und überwacht werden können, um die Sicherheit der Informationssysteme zu gewährleisten.
- Praxisübung 1: Durchführung einer Risikobewertung und
Auswahl von Sicherheitsmaßnahmen
- Ziel der Übung: Die Teilnehmer lernen, wie man eine
Risikobewertung durchführt und Sicherheitsmaßnahmen gemäß ISO/IEC
27002 auswählt.
- Projektbeschreibung: Bewertung der Risiken eines fiktiven Unternehmens und Auswahl von geeigneten Maßnahmen zur Sicherung der Informationen, basierend auf den Empfehlungen der Norm.
- Tools: Risikomanagement-Frameworks, Checklisten basierend auf ISO/IEC 27002:2022.
- Ergebnisse: Die Teilnehmer erstellen eine Liste von Sicherheitsmaßnahmen, die auf den spezifischen Risiken des Unternehmens basieren.
- Ziel der Übung: Die Teilnehmer lernen, wie man eine
Risikobewertung durchführt und Sicherheitsmaßnahmen gemäß ISO/IEC
27002 auswählt.
- Technische und organisatorische Sicherheitsmaßnahmen nach
ISO/IEC 27002:2022
- Technische Maßnahmen : Wie Unternehmen technische Maßnahmen wie Firewalls , Intrusion Detection Systems (IDS) , Verschlüsselung und Datenmaskierung einsetzen können, um ihre Informationssysteme zu schützen.
- Organisatorische Maßnahmen : Entwicklung von Sicherheitsrichtlinien , Schulung der Mitarbeiter und die Einrichtung eines Sicherheitsbewusstseinsprogramms, um die organisatorische Sicherheit zu gewährleisten.
- Physische Sicherheitsmaßnahmen : Absicherung von Serverräumen, Überwachungssysteme und Zutrittskontrollen, um die physische Sicherheit von IT-Infrastrukturen zu gewährleisten.
- Überwachung und kontinuierliche Verbesserung von
Sicherheitsmaßnahmen
- Kontinuierliche Überwachung : Wie Unternehmen kontinuierlich die Wirksamkeit ihrer implementierten Sicherheitsmaßnahmen überwachen und regelmäßig überprüfen können. Einsatz von Audits , Penetrationstests und Überwachungssoftware zur Bewertung der Sicherheitslage.
- Verbesserungsprozesse : Einführung von Kontrollmechanismen , um Schwachstellen und potenzielle Verbesserungen zu identifizieren. Nutzung von Feedback-Schleifen zur kontinuierlichen Anpassung und Verbesserung der Sicherheitsmaßnahmen.
- Dokumentation und Berichterstattung : Wie Unternehmen Sicherheitsmaßnahmen dokumentieren und regelmäßig Berichte erstellen, um den Anforderungen von internen und externen Audits gerecht zu werden.
- Praxisübung 2: Implementierung und Überwachung von
Sicherheitsmaßnahmen
- Ziel der Übung: Die Teilnehmer implementieren ausgewählte
Sicherheitsmaßnahmen und lernen, wie sie deren Wirksamkeit
überwachen.
- Projektbeschreibung: Die Teilnehmer implementieren technische und organisatorische Sicherheitsmaßnahmen (z.B. Zugriffskontrollen, Firewalls) und entwickeln einen Plan zur Überwachung und Verbesserung der Maßnahmen.
- Tools: Sicherheitsüberwachungstools, Auditing-Frameworks.
- Ergebnisse: Die Teilnehmer präsentieren ihre implementierten Sicherheitsmaßnahmen und zeigen, wie sie die Wirksamkeit überwachen und kontinuierlich verbessern.
- Ziel der Übung: Die Teilnehmer implementieren ausgewählte
Sicherheitsmaßnahmen und lernen, wie sie deren Wirksamkeit
überwachen.
- Compliance und Zertifizierung nach ISO/IEC 27002
- Compliance-Anforderungen : Wie Unternehmen die Anforderungen der ISO/IEC 27002:2022 erfüllen können, um mit internen und externen Compliance-Richtlinien übereinzustimmen.
- Zertifizierung nach ISO/IEC 27001 : Obwohl ISO/IEC 27002 nicht direkt zur Zertifizierung dient, unterstützt die Norm Unternehmen bei der Erreichung der ISO/IEC 27001-Zertifizierung , die die Implementierung eines Informationssicherheits-Managementsystems bestätigt.
- Branchenspezifische Anforderungen : Wie Unternehmen
ISO/IEC 27002 an branchenspezifische Anforderungen anpassen können,
um die Einhaltung von Vorschriften wie GDPR , HIPAA
und anderen datenschutzrechtlichen Bestimmungen zu
gewährleisten.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
