zur Kursübersicht

Workshop Betrieb und Auditierung eines ISMS am Beispiel TISAX® (DA-026)

Die Implementierung ist als Einführungsphase des Betriebes vollzogen. Im Workshop "Implementierung eines Informations-Sicherheits-Management-Systems (ISMS) am Beispiel TISAX®*" kann das Thema Implementierung vertieft werden.

 

In diesem Workshop vermitteln wir den Teilnehmern den erfolgreichen Betrieb eines ISMS, wie auch die permanente Prüfung auf Schwachstellen und potenzielle Gefahren. Denn Betrieb des ISMS steht ständig auf dem Prüfstand hinsichtlich seiner Wirksamkeit und Anpassung. Die Auditierung ist der Prüfstein Ihres ISMS und unterstützt die Optimierung des Managementsystems. Die Durchführung erfolgreicher Audits und deren Nachbereitung werden als rollierender Zyklus erklärt und unterstützen die Eindämmung von Risiken und Gefahren.

Konkrete Beispiele aus der Praxis und der Erfahrungsaustausch ermöglich Ihnen, viele Fallstricke auszulassen und mögliche Unsicherheiten zu beseitigen.

 

Inhalt des Workshops

  • Betrieb / Prozesse / involvierte Systeme
  • Optimierung des Betriebes, Minimierung der Gefährdungslage
  • Zusammenspiel von BCM und Risk-Management im laufenden Betrieb
  • Vorbereitung ISMS Audit / Durchführung / Nachbereitung
  • Betrachtung betroffener Prozesse und Bereiche
  • Berücksichtigung der Einbindung erforderlicher Dritter in Betrieb & Auditierung

Gewinnen Sie Sicherheit im Betrieb Ihres ISMS. Lernen Sie die alltäglichen Herausforderungen zeitnah umzusetzen und Ihr Managementsystem permanent zu optimieren und Ihre Risiken zu minimieren.  Lernen sich auf Audits vorzubereiten und diese erfolgreich umzusetzen und vor allem ein Audit als Steuerungssystem zur Minimierung von Schwachstellen und Gefahrenpotentialen zu verstehen. Wir vermitteln Ihnen den richtigen Umgang mit Auditierenden und der Beurteilung von Findings.

 

Aus der den praktischen Erfahrungen ergeben sich Ihnen neue Erkenntnisse für vorhandene Verbesserungspotenziale. Lernen Sie einen Auditbericht auszuwerten und die richtigen Schlüsse für Folgemaßnahmen einzuleiten.

 

Die Teilnehmer erhalten einen Überblick über die wichtigen Grundlagen im Umgang mit Informationssicherheit und dem Aufbau eines Informationssicherheitssystems. Auf dieser Grundlage üben die Teilnehmer den Aufbau eines ISMS an praktischen Beispielen. In Gruppen werden Lösungsansätze für die kritischen Punkte der Aufbauphase erarbeitet. Die Teilnehmer werden gebeten, vor dem Workshop Informationen zusammenzutragen, die als Basis für die praxisbezogenen Gruppenarbeiten dienen. 

Kick-Off

  • Überblick zum Workshop-Ablauf
  • Ist-Situation der Teilnehmer
  • Skizzierung der individuellen ISMS Projektsituation
  • Erwartungshaltung an Referenten und Teilnehmer

 

Tag 1

 

  • Betrieb eines ISMS
    • Regeltätigkeiten wie
      • Prüfung / Überarbeitung von Richtlinien
      • KPI Check
    • Aktualisierung der RisikobewertungenPermanente Prüfung des Sicherheitskonzeptes
      • Technisch
      • Organisatorisch
      • Ressourcen
    • Risikomanagement als Steuerungselement
      • Umgang mit neuen Bedrohungen
      • Ständige Beurteilung der Gefährdungslage, Business Impact Analyse, Risk Assessment
    • Veränderungsprozesse
      • Change Management - Software / Hardware / Prozesse
      • Berechtigungskonzepte RBAC,
      • Risiken erkennen, behandeln, verarbeiten
    • Umgang mit Cloudanwendungen
    • Umgang mit Dienstleistern (Dritte), SLA´s
    • Permanente Schulung und Sensibilisierung der Mitarbeiter (Konzepte)
    • Kritische Betrachtung Compliance Management (mitgeltende Gesetze)
    • Kommunikationskultur in der Organisation, Eskalationsketten, De-Eskalation
  • Zusammenfassung & praktische Beispiele
    • Praktische Betriebssituationen für ISMS
    • Problembehafteter Betrieb von ISMS / Brüche / Abweichungen
    • Musterdokumente / Vorlagen

Tag 2

  • Aufbau / Vorbereitung eines Audits
    • QS der Dokumente, Prozesse, Systeme
    • Aufzeichnung von Dokumenten
    • Definition des Umgangs mit potenziellen Abweichungen
  • Durchführung eines Audits für ISMS
    • Durchführen des Audits / Rollen / Verantwortlichkeiten
    • Betrachtung Dritter im Auditprozeß
    • Vorbereiten und Verteilen des Auditberichtes
  • Nachbereitung des Audits bei der auditierten Stelle
    • Auswertung des Auditberichtes / Lesson`s Learned
    • Klassifizierung der Abweichungen und deren Auswirkungen
    • Überwachung der Deadlines zur Korrektur bei Abweichungen
    • Auswertung des Auditberichtes hinsichtlich Auswirkungen auf Dritte
  • Zusammenfassung & praktische Beispiele
    • Audit-Beispiele für ISMS
    • Problembehaftete Audits bei ISMS / Brüche / Abweichungen
    • Musterdokumente / Vorlagen

Der Workshop basiert auf dem VDA ISA Katalog 5.0 - VDA, einzusehen hier

Dieser Workshop richtet sich an Führungskräfte sowie verantwortliche Mitarbeiter in den Bereichen Informationssicherheit, IT-Sicherheit, Datenschutz, IT-Riskmanagement, involvierte Mitarbeiter im Bereich BCM, BSI-Praktiker, BSI-Berater, IT-Sibe, CISO.

Der Workshop ist ein reines Remote-Angebot, welches mit moderner Schulungskonferenztechnik mittels Alfaview durchgeführt wird. Es handelt sich um einen 2tägigen Workshop, dem ein zweistündiger Kick-Off Termin vorausgeht. 

 

Die Workshops finden in kleinen Gruppen von maximal 12 Personen statt. Unsere Referenten können dadurch auf individuelle Fragestellungen besser eingehen.

Die Durchführung des Workshops kann allerdings erst ab einer Mindestteilnehmerzahl von 5 garantiert werden.

Die Teilnehmer werden gebeten, im Vorfeld des Workshops Aufgaben zu bearbeiten, die als Grundlage der praktischen Übungen dienen.

Die Teilnehmer erhalten ein Teilnehmerzertifikat.

 

*TISAX® und ENX® sind eingetragene Marken der ENX.
Buchungsnummer: DA-026
Dauer: 2 Tage
Preis: 950€ zzgl. MwSt.
Nächste Termine:
01.12.2021
Online

Wir bieten unsere Seminare in unserem Hause oder bei Ihnen vor Ort an.
Preise für Inhouse-Seminare auf Anfrage.

Kurs buchen

Preis
950€
pro Person, zzgl. MwSt
Hinweise

Wir werden Ihre Anmeldedaten auf Grundlage von Art. 6 Abs. 1 Buchst. b zur Durchführung vorvertraglicher Maßnahmen zum Zweck der von Ihnen gewünschten Buchung des gewählten Kurses verarbeiten. Dazu werden wir Ihre Daten an unsere Schulungsabteilung weitergeben. Im Falle einer Stornierung ihrer Anmeldung werden wir Ihre Anmeldedaten unverzüglich löschen. Sofern wir Ihrem Wunsch entsprechen und die Buchung Ihrer Anmeldung gemäß durchführen können, werden wir Ihre Anmeldedaten nach Begleichung der Rechnung löschen. Sobald Ihre Anmeldung bei uns eingegangen ist, setzen wir uns innerhalb von 2-3 Werktagen mit Ihnen in Verbindung.

Termine

Ansprechpartner

Unternehmen

Weitere Informationen

Bezahlung

Preis
950€
pro Person, zzgl. MwSt
Hinweise

Wir werden Ihre Anmeldedaten auf Grundlage von Art. 6 Abs. 1 Buchst. b zur Durchführung vorvertraglicher Maßnahmen zum Zweck der von Ihnen gewünschten Buchung des gewählten Kurses verarbeiten. Dazu werden wir Ihre Daten an unsere Schulungsabteilung weitergeben. Im Falle einer Stornierung ihrer Anmeldung werden wir Ihre Anmeldedaten unverzüglich löschen. Sofern wir Ihrem Wunsch entsprechen und die Buchung Ihrer Anmeldung gemäß durchführen können, werden wir Ihre Anmeldedaten nach Begleichung der Rechnung löschen. Sobald Ihre Anmeldung bei uns eingegangen ist, setzen wir uns innerhalb von 2-3 Werktagen mit Ihnen in Verbindung.

Ihr Ansprechpartner

Ron Kneffel
Head of Information Security
and Data Privacy

„Datenschutz und Informationssicherheit sind ein entscheidender Faktor für den nachhaltigen Unternehmenserfolg im Mittelstand. Durch den richtigen Schutz von Unternehmenswerten lassen sich langfristig Wettbewerbsvorteile sichern.“ 

Bei Fragen kontaktieren Sie mich!

Kontakt-Icon