Beschreibung
Das Training zur ISO 27001 und dem Secure Software Development Lifecycle bietet dir die Möglichkeit, dich intensiv mit internationalen Best Practices im Bereich des Informationssicherheits-Managements und der sicheren Softwareentwicklung auseinanderzusetzen. In einer Zeit, in der Cyberangriffe und Sicherheitsverletzungen an der Tagesordnung sind, ist es entscheidend, dass Unternehmen über die notwendigen Kenntnisse und Fähigkeiten verfügen, um ihre Informationen effektiv zu schützen. Dieses Kompakt-Training richtet sich an alle, die in der Informationssicherheit tätig sind oder sich dafür interessieren, und vermittelt dir die Grundlagen der ISO 27001, die für die Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) erforderlich sind. Du wirst lernen, wie du ein effektives ISMS implementierst, indem du die Anforderungen der ISO 27001 verstehst und anwendest. Der Kurs behandelt wichtige Themen wie den Kontext der Organisation, Führung, Planung, Unterstützung, Betrieb, Leistungsbewertung und Verbesserung. Zudem erhältst du Einblicke in die ISO 27002, die als Leitfaden für Informationssicherheitsmaßnahmen dient und dir dabei hilft, Sicherheitsrichtlinien, Personalsicherheit, Zugangskontrolle, Kryptographie und vieles mehr zu verstehen. Ein weiterer zentraler Bestandteil des Trainings ist die sichere Softwareentwicklung. Du wirst in die verschiedenen Methoden des Secure Software Development Lifecycle (SDLC) eingeführt, darunter Agile, Lean, Waterfall, iterative und spiralartige Ansätze sowie DevSecOps. Durch praxisnahe Beispiele und Szenarien wirst du lernen, wie du Software sicher entwickelst und welche Schritte notwendig sind, um Sicherheitsanforderungen von Anfang an in den Entwicklungsprozess zu integrieren. Das Training fördert den Austausch von Erfahrungen und Diskussionen, sodass du von den Perspektiven anderer Teilnehmer profitieren kannst. Am Ende des Kurses wirst du in der Lage sein, Sicherheitsaspekte in allen Phasen der Softwareentwicklung zu berücksichtigen und dein Unternehmen vor potenziellen Bedrohungen zu schützen. Dieses Training ist eine wertvolle Ressource für alle, die sich mit Informationssicherheit und sicherer Softwareentwicklung auseinandersetzen möchten. Egal, ob du in der Geschäftsleitung, im IT-Bereich oder als Datenschutzbeauftragter tätig bist, du wirst die Kenntnisse und Fähigkeiten erwerben, um die Informationssicherheit in deinem Unternehmen nachhaltig zu verbessern.
Tags
#Zertifizierung #Risikomanagement #IT-Sicherheit #Softwareentwicklung #Datenschutz #Compliance #Sicherheitsmanagement #Cybersicherheit #Sicherheitsstandards #InformationssicherheitTermine
Kurs Details
Dieser Kurs richtet sich an Geschäftsleitungen, IT-Verantwortliche, Informationssicherheitsbeauftragte, Datenschutzbeauftragte und Koordinatoren sowie an Manager*innen und interessierte Personen, die ein tiefes Verständnis für Informationssicherheitsmanagement und sichere Softwareentwicklung erlangen möchten.
Der Kurs behandelt die ISO 27001, die internationale Norm für Informationssicherheits-Managementsysteme (ISMS), und den Secure Software Development Lifecycle (SDLC). ISO 27001 legt die Anforderungen fest, die Unternehmen erfüllen müssen, um ihre Informationssicherheit zu managen und zu zertifizieren. Der SDLC beschreibt die Phasen der Softwareentwicklung, in denen Sicherheitsaspekte von Anfang an berücksichtigt werden, um sicherzustellen, dass die entwickelte Software vor Bedrohungen geschützt ist.
- Was sind die Hauptziele der ISO 27001?
- Nenne die fünf Phasen des Secure Software Development Lifecycle.
- Welche Rolle spielt die Führung im Informationssicherheitsmanagement?
- Was sind typische Maßnahmen zur Zugangskontrolle?
- Erkläre den Unterschied zwischen Agile und Waterfall-Methoden im SDLC.
- Wie kann ein Unternehmen auf Sicherheitsvorfälle reagieren?
- Was sind die Anforderungen an die Personalsicherheit gemäß ISO 27002?
- Welche Bedeutung hat die Compliance im Informationssicherheitsmanagement?
- Was ist DevSecOps und wie unterscheidet es sich von traditionellen Entwicklungsmethoden?
- Welche Schritte sind nötig, um ein effektives ISMS zu implementieren?