{"id":1172,"date":"2021-10-07T09:34:15","date_gmt":"2021-10-07T07:34:15","guid":{"rendered":"http:\/\/blog.eprivacy.eu\/?p=1172"},"modified":"2021-10-07T09:34:15","modified_gmt":"2021-10-07T07:34:15","slug":"eprivacy-webinar-wir-laden-sie-ein-iso27001-aufbau-und-umsetzung-eines-management-systems-fuer-informationssicherheit-isms","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=1172&lang=de","title":{"rendered":"ePrivacy Webinar &#8211; Wir laden Sie ein! &#8211; ISO27001 &#8211; Aufbau und Umsetzung eines Management-Systems f\u00fcr Informationssicherheit (ISMS)"},"content":{"rendered":"\n<p>M\u00f6chten Sie\u00a0mehr dar\u00fcber erfahren, wie Ihr Unternehmen im Bereich der IT-Sicherheit (Informationssicherheits-Managementsystem) aufgestellt ist?\u00a0Welche Schritte sind zum\u00a0Aufbau\u00a0eines Informationssicherheits-Managementsystems\u00a0durchzuf\u00fchren?<\/p>\n\n\n\n<p>Die Informationssicherheit soll Informationen jeglicher Art in ausreichendem Ma\u00dfe gegen Verlust, Manipulation und unberechtigte Kenntnisnahme Dritter sch\u00fctzen. Die Umsetzung ist durch ein geeignetes Informationssicherheits-Managementsystem (ISMS) mit geeigneten technischen und organisatorischen Ma\u00dfnahmen und Kontrollprozessen nach umfassenden Plan-Do-Check-Act Prozessen zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p><br><strong>Wir erl\u00e4utern in unserem Webinar die erforderlichen Schritte die beim Aufbau Ihres ISMS zu ber\u00fccksichtigen sind!<\/strong><\/p>\n\n\n\n<ol type=\"1\"><li><strong>WORKSHOP<\/strong><br>Definition des Vorgehens, GAP-Analyse, Scoping-Dokument und Projektplanung<\/li><li><strong>RISIKOANALYSE<\/strong><br>Risikoanalyse in 2 Steps, Ergebniskontrolle, Ma\u00dfnahmen-Pla<\/li><li><strong>MASSNAHMEN UND RICHTLINIEN<\/strong><br>Erstellung des Statement of Applicability (Kontrollprozesse), Massnahmen, Erstellung der Richtlinien, Muster f\u00fcr Unternehmensprozesse&nbsp;<\/li><li><strong>SCHULUNGS-MASSNAHMEN<\/strong><br>Schulungs- und Sensibilisierungsplan,&nbsp;Mitarbeiter-Schulungen<\/li><li><strong>INTERNER AUDIT<\/strong><br>Interner&nbsp;Audit und&nbsp;Management-Bewertung&nbsp;<\/li><\/ol>\n\n\n\n<p><strong>Wann findet unser Webinar statt:<\/strong><br><br>14. Oktober 2021, 12:00 Uhr, Dauer ca. 30-40 Minuten<\/p>\n\n\n\n<p><strong>An wen richtet sich das Webinar:&nbsp;<\/strong><\/p>\n\n\n\n<ul><li>Firmen mit hohen Sicherheitsanforderungen, z.B. eHealth, DiGA, Finanzbereich, KRITIS&nbsp;<\/li><li>Gesch\u00e4ftsf\u00fchrer, IT-Leiter, Compliance-Beauftragte<\/li><li>IT-Sicherheitsbeauftragte und Datenschutzbeauftragte<\/li><\/ul>\n\n\n\n<p><strong>Referent:<\/strong><\/p>\n\n\n\n<p><br>Prof. Dr. Christoph Bauer ePrivacy GmbH, Gr\u00fcnder und Gesch\u00e4ftsf\u00fchrer<br><br><strong>Der Link zu Ihrer pers\u00f6nlichen Anmeldung:<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4437961\/0\/0\/0\/280897\/1f5edde2e2.html?testmail=yes\">https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4437961\/0\/0\/0\/280897\/1f5edde2e2.html?testmail=yes<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>ePrivacy unterst\u00fctzt Sie beim Aufbau Ihres eigenen ISMS!<\/p>\n\n\n\n<p><br>Melden Sie sich bei uns,\u00a0wir unterbreiten Ihnen gerne ein pers\u00f6nliches Angebot.<\/p>\n\n\n\n<p><strong>Ihr Kontakz tu ePrivacy:<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4437961\/0\/0\/0\/280683\/a069b62ebf.html?testmail=yes\">https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4437961\/0\/0\/0\/280683\/a069b62ebf.html?testmail=yes<\/a><\/p>\n\n\n\n<p><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00f6chten Sie\u00a0mehr dar\u00fcber erfahren, wie Ihr Unternehmen im Bereich der IT-Sicherheit (Informationssicherheits-Managementsystem) aufgestellt ist?\u00a0Welche Schritte sind zum\u00a0Aufbau\u00a0eines Informationssicherheits-Managementsystems\u00a0durchzuf\u00fchren? Die Informationssicherheit soll Informationen<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=1172&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":1173,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[29],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1172"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1172"}],"version-history":[{"count":2,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1172\/revisions"}],"predecessor-version":[{"id":1175,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1172\/revisions\/1175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/media\/1173"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}