Informationssicherheitsbeauftragte: Aufgaben, notwendige Qualifizierung und Sensibilisierung praxisnah erklärt: Basis: ISO/IEC 2700x, BSI-Standards 200-x und IT-Grundschutz-Kompendium
()
Über dieses E-Book
Was bedeutet diese verantwortliche Tätigkeit eigentlich? Wie schaffen Sie es. sich nicht zu verzettein? Wie gelingt es ihnen, kein relevantes Thema zu vergessen? Wie fangen Sie das Ganze an?
Dieses Buch soll Ihnen helfen, sich dem Thema Informationssicherheit ganzheitlich zu nähern, ohne die Übersicht zu verlieren. Es werden vor allem die wichtigsten Grundkenntnisse zu der IT-Grundschutz-Vorgehensweise nach den BSI-Standards 200-x vermittelt - theoretisch und praktisch. Sie werden mit diesem Buch nicht nur praxisnah durch den Grundschutz geführt, sondern können auch parallel die Vorgehensweise am eigenen Rechner als kleines Szenario nachvollziehen.
Weitere Schwerpunkte sind die Sensibilisierung und die zielgruoDenorientierte Schulung der Mitarbeitenden Ihrer Institution. Diese müssen von Ihnen initiiert, geplant, umgesetzt und evaluiert werden. Wir gehen auf relevante Aspekte der technischorganisatorischen Maßnahmen ein und fokussieren auf eine diskursive Lernatmosphäre mit Erfahrungsaustauschen, erlebnisorientierten Lernszenarien und Demonstrationen, um eine langanhaltende Wirkung bei allen Mitarbeitenden zu erzielen.
Viel Spaß beim Lesen und ein gutes Gelingen bei der Umsetzung!
Margit Christa Scholl
Kurzvita der Herausgeberin Margit Christa Scholl (Prof. Dr. rer. nat.) Nach dem Studium der Physik und Meteorologie in Mainz und Berlin war Margit Scholl in den 80er-Jahren als Wissenschaftlerin für die Deutsche Forschungsgemeinschaft in einer Reihe von Projekten tätig und entwickelte numerische Modelle für die Wettervorhersage und Schadstoffdispersion unter Verarbeitung digitaler Satellitenbildaufnahmen. An der Freien Universität Berlin promovierte sie in Meteorologie. Margit Scholl hat zwei Söhne. Nach der Universitätszeit arbeitete sie u.a. als Referatsleiterin in der Berliner Verwaltung. In ihrer Freizeit bildete sie sich über Fernstudium sowohl in Betriebswirtschaft als auch in Informatik weiter. 1994 erhielt sie eine Professur an der Fachhochschule Bernau in Brandenburg und half bei der Übertragung der Pilotstudiengänge für die öffentliche Verwaltung an die Technische Fachhochschule Wildau, die heutige TH Wildau. Anschließend wurde sie Leiterin des IT-First-Level-Supports im heutigen ZIT-BB und unterstützte kurzfristig auch die Fachhochschule des Bundes für öffentliche Verwaltung in Berlin. Im Jahr 2001 kehrte sie als Professorin für Wirtschafts- und Verwaltungsinformatik an die TH Wildau in den heutigen Fachbereich Wirtschaft, Verwaltung, Recht (FB WIR) zurück. Neben Informatik, Projektmanagement und E-Government, sind ihre spezifischen Forschungsschwerpunkte Informationstechnik und Didaktik, lernförderliche Infrastrukturen, Individual- und Organisationslernen sowie Digitale Medien. 2010 gründete sie das Institut WILLE (Wildau Institut für innovative Lehre, lebenslanges Lernen und gestaltende Evaluation). Dies führte auch zu einer weiteren Schwerpunktsetzung für ihre Forschungsgruppe: Der Fokus wurde auf Informationssicherheit und Datenschutz sowie Awareness gelegt. Als forschungsstarke Professorin erhielt sie 2011 den Forschungspreis ihrer Hochschule, verbrachte 2013 ein Forschungssemester an der iSchool der University of Washington in Seattle, USA, und erhielt 2014 eine fünfjährige Forschungsprofessur an der TH Wildau. Ihr Ziel in dieser neuen Position war es, ein ganzheitliches Verständnis von Technologie zu entwickeln. Diese Leitidee setzt sie seither sowohl in der Lehre als auch in weiteren Drittmittelprojekten um.
Ähnlich wie Informationssicherheitsbeauftragte
Ähnliche E-Books
IT Sicherheitsmanagement: Ihr Praxis - Leitfaden! Bewertung: 0 von 5 Sternen0 BewertungenSicherheit in vernetzten Systemen: 26. DFN-Konferenz Bewertung: 0 von 5 Sternen0 BewertungenRisiken in der IT: Erkennen - Steuern - Verbessern: Ein Modell für effektives Risikomanagement in Entwicklung und Betrieb Bewertung: 0 von 5 Sternen0 BewertungenHilfsmittel, Assistive Technologien und Robotik: Selbstständigkeit und Lebensqualität im Alter erhalten Bewertung: 0 von 5 Sternen0 BewertungenQualität in IT-Architekturen: Strategie und Planung Bewertung: 0 von 5 Sternen0 BewertungenKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Bewertung: 0 von 5 Sternen0 BewertungenKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Bewertung: 0 von 5 Sternen0 BewertungenDie Effizienz von Security Monitoring und Log Management: IT-Systeme und -Dienste unter Beschuss Bewertung: 0 von 5 Sternen0 BewertungenDatenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte Bewertung: 0 von 5 Sternen0 Bewertungen"ADHS" verstehen?: Phänomenologische Perspektiven Bewertung: 0 von 5 Sternen0 BewertungenIT Management: Grundlagen, Organisation, Aufgaben, Outsourcing, Herausforderungen Bewertung: 0 von 5 Sternen0 BewertungenEltern von Kindern mit Asperger-Autismus: Eine qualitative Analyse von Belastungen, Ressourcen und Bewältigungsstrategien Bewertung: 0 von 5 Sternen0 BewertungenAktives Zuhören: Kleine Geschichten in Reimen Bewertung: 0 von 5 Sternen0 BewertungenBPM in der Praxis Bewertung: 0 von 5 Sternen0 BewertungenWiderstände gegen Kulturwandel in Unternehmen: Ursachen und Lösungsansätze im Change Management Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 BewertungenIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Bewertung: 0 von 5 Sternen0 BewertungenNeuronale Netze Bewertung: 0 von 5 Sternen0 BewertungenDas IT-Unternehmen im Unternehmen: Management Verständnis zur Führung einer IT-Organisation Bewertung: 0 von 5 Sternen0 BewertungenRequirement Management Systeme: Suche und Bewertung geeigneter Tools in der Software-Entwicklung Bewertung: 0 von 5 Sternen0 BewertungenDas große Praxisbuch zum wertschätzenden Miteinander: 101 Übungen zur Inspiration Ihrer Seminare und Gruppen auf Basis der Gewaltfreien Kommunikation. Bewertung: 0 von 5 Sternen0 BewertungenGeschäftsprozesse im Projektmanagement: Best Practices der Implementierung Bewertung: 0 von 5 Sternen0 BewertungenZwischen Beraten und Dozieren Bewertung: 0 von 5 Sternen0 BewertungenXML für Eilige Bewertung: 0 von 5 Sternen0 BewertungenRessourcenförderung statt Fehlersuche - Die Bedeutung zentraler Resilienzfaktoren: Ein Ratgeber für die Arbeit mit Kindern Bewertung: 0 von 5 Sternen0 BewertungenDer Prüfungserfolg: Die optimale Prüfungsvorbereitung für jeden Lerntyp Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 Bewertungen
Systemadministration für Sie
Docker: Webseiten mittels Containerarchitektur erstellen Bewertung: 3 von 5 Sternen3/5Linux Befehlsreferenz: Schnelleinstieg in die Arbeit mit der Konsole, regulären Ausdrücken und Shellscripting Bewertung: 0 von 5 Sternen0 BewertungenBuilding Information Modeling (BIM) in der Planung von Bauleistungen Bewertung: 4 von 5 Sternen4/5Resilience: Wie Netflix sein System schützt Bewertung: 0 von 5 Sternen0 BewertungenDie Eignung Neuronaler Netze für die Mining-Funktionen Clustern und Vorhersage Bewertung: 0 von 5 Sternen0 BewertungenNetzwerktechnik, Band 1: Grundlagen für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenPhp E Mysql Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Informationssicherheitsbeauftragte
0 Bewertungen0 Rezensionen