Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Studenten Informatik Shutterstock 308434268 700

Informationssicherheit betrifft jede Organisation. Damit ist sie die Grundvoraussetzung funktionierender Geschäftsprozesse. Gehen Informationen verloren oder werden sie manipuliert, können Produktionsausfälle, Lieferschwierigkeiten und Umsatzeinbußen die Folge sein. 

Jens Heidland, Leiter Consulting bei CONTECHNET sowie Lead Auditor ISO 27001 und IT-Sicherheitskatalog, möchte Berufseinsteigern die Grundlagen und die Methoden der Auditierung von Informationssicherheit mit an die Hand geben. Im Wintersemester 2018/19 hält er an der Universität Hildesheim eine Vorlesung mit dem Thema „Auditing Informationssicherheit auf Basis ISO 27001“.

Oft fällt ein ISMS (Informationssicherheits-Managementsystem) in Organisationen in die Verantwortung der IT-Abteilung. Dabei ist die Einführung eines ISMS eigentlich zunächst ein Thema der Führungsebene. Um es langfristig in der Unternehmenskultur zu etablieren, müssen alle Mitarbeiter einbezogen werden. Damit die zukünftigen Verantwortlichen frühzeitig für das Thema sensibilisiert werden, kooperiert das Unternehmen mit der Universität Hildesheim.

Analysefähigkeit und Beurteilungsvermögen stärken

In der Vorlesung wird den Studierenden des Masterstudiengangs Wirtschaftsinformatik der Aufbau der ISO-Norm 27001 sowie deren grundlegenden Konzepte zur Verbesserung der Informationssicherheit vorgestellt. Dabei wird erläutert wie ein Scope (Geltungsbereich eines ISMS) zu definieren ist und welche Bedeutung das Thema Informationssicherheit für die Stakeholder (wie bspw. Mitarbeiter, Kunden Gesellschafter, etc.) hat. Weiterhin wird die Vorgehensweise bei dem Risikomanagement erläutert und der Lehrende geht auf die möglichen Prüfspezifikationen sowie die damit verbundenen Maßnahmen ein. Darüber hinaus lernen die Studierenden die Dokumentationsanforderungen und den kontinuierlichen Verbesserungszyklus kennen und erhalten Einblicke in weitere Normen, die auf der ISO 27001 basieren.

www.contechnet.de

GRID LIST
Tb W190 H80 Crop Int Ec0fdef4b27017e98fd7f1fbcad07e9a

Google: 50 Mio-Strafe wegen Verstoß gegen DSGVO

Das französische SNIL gab bekannt, dass nun erstmals eine signifikante Geldstrafe gegen…
Cyber Security

Was tun für mehr Cybersicherheit?

Der Daten-Diebstahl bei 1.000 Politikern, Prominenten und Journalisten hat das Thema…
Wifi

Drei Tipps für ein sicheres WLAN

Zuhause ist da, wo man WLAN hat. Allerdings wird dem eigenen Router im Heimnetzwerk –…
Tom Patterson

Botschaften aus Davos – Zusammenfassung Montag

Tom Patterson (Chief Trust Officer, Unisys): Bevor es beim World Economic Forum (WEF) und…
5G

5G-Abdeckung in Deutschland 2022

1.000 5G-Basisstationen sollen die Provider bis 2022 installieren. Gleichzeitig…
Firmenübernahme

Akamai Technologies übernimmt Janrain

Akamai Technologies gab die Übernahme von Janrain bekannt, einem Vorreiter auf dem Gebiet…
Smarte News aus der IT-Welt