Informationssicherheitsbeauftragte: Aufgaben, notwendige Qualifizierung und Sensibilisierung praxisnah erklärt: Basis: ISO/IEC 2700x, BSI-Standards 200-x und IT-Grundschutz-Kompendium
()
About this ebook
Was bedeutet diese verantwortliche Tätigkeit eigentlich? Wie schaffen Sie es. sich nicht zu verzettein? Wie gelingt es ihnen, kein relevantes Thema zu vergessen? Wie fangen Sie das Ganze an?
Dieses Buch soll Ihnen helfen, sich dem Thema Informationssicherheit ganzheitlich zu nähern, ohne die Übersicht zu verlieren. Es werden vor allem die wichtigsten Grundkenntnisse zu der IT-Grundschutz-Vorgehensweise nach den BSI-Standards 200-x vermittelt - theoretisch und praktisch. Sie werden mit diesem Buch nicht nur praxisnah durch den Grundschutz geführt, sondern können auch parallel die Vorgehensweise am eigenen Rechner als kleines Szenario nachvollziehen.
Weitere Schwerpunkte sind die Sensibilisierung und die zielgruoDenorientierte Schulung der Mitarbeitenden Ihrer Institution. Diese müssen von Ihnen initiiert, geplant, umgesetzt und evaluiert werden. Wir gehen auf relevante Aspekte der technischorganisatorischen Maßnahmen ein und fokussieren auf eine diskursive Lernatmosphäre mit Erfahrungsaustauschen, erlebnisorientierten Lernszenarien und Demonstrationen, um eine langanhaltende Wirkung bei allen Mitarbeitenden zu erzielen.
Viel Spaß beim Lesen und ein gutes Gelingen bei der Umsetzung!
Margit Christa Scholl
Kurzvita der Herausgeberin Margit Christa Scholl (Prof. Dr. rer. nat.) Nach dem Studium der Physik und Meteorologie in Mainz und Berlin war Margit Scholl in den 80er-Jahren als Wissenschaftlerin für die Deutsche Forschungsgemeinschaft in einer Reihe von Projekten tätig und entwickelte numerische Modelle für die Wettervorhersage und Schadstoffdispersion unter Verarbeitung digitaler Satellitenbildaufnahmen. An der Freien Universität Berlin promovierte sie in Meteorologie. Margit Scholl hat zwei Söhne. Nach der Universitätszeit arbeitete sie u.a. als Referatsleiterin in der Berliner Verwaltung. In ihrer Freizeit bildete sie sich über Fernstudium sowohl in Betriebswirtschaft als auch in Informatik weiter. 1994 erhielt sie eine Professur an der Fachhochschule Bernau in Brandenburg und half bei der Übertragung der Pilotstudiengänge für die öffentliche Verwaltung an die Technische Fachhochschule Wildau, die heutige TH Wildau. Anschließend wurde sie Leiterin des IT-First-Level-Supports im heutigen ZIT-BB und unterstützte kurzfristig auch die Fachhochschule des Bundes für öffentliche Verwaltung in Berlin. Im Jahr 2001 kehrte sie als Professorin für Wirtschafts- und Verwaltungsinformatik an die TH Wildau in den heutigen Fachbereich Wirtschaft, Verwaltung, Recht (FB WIR) zurück. Neben Informatik, Projektmanagement und E-Government, sind ihre spezifischen Forschungsschwerpunkte Informationstechnik und Didaktik, lernförderliche Infrastrukturen, Individual- und Organisationslernen sowie Digitale Medien. 2010 gründete sie das Institut WILLE (Wildau Institut für innovative Lehre, lebenslanges Lernen und gestaltende Evaluation). Dies führte auch zu einer weiteren Schwerpunktsetzung für ihre Forschungsgruppe: Der Fokus wurde auf Informationssicherheit und Datenschutz sowie Awareness gelegt. Als forschungsstarke Professorin erhielt sie 2011 den Forschungspreis ihrer Hochschule, verbrachte 2013 ein Forschungssemester an der iSchool der University of Washington in Seattle, USA, und erhielt 2014 eine fünfjährige Forschungsprofessur an der TH Wildau. Ihr Ziel in dieser neuen Position war es, ein ganzheitliches Verständnis von Technologie zu entwickeln. Diese Leitidee setzt sie seither sowohl in der Lehre als auch in weiteren Drittmittelprojekten um.
Related to Informationssicherheitsbeauftragte
Related ebooks
IT Sicherheitsmanagement: Ihr Praxis - Leitfaden! Rating: 0 out of 5 stars0 ratingsRisiken in der IT: Erkennen - Steuern - Verbessern: Ein Modell für effektives Risikomanagement in Entwicklung und Betrieb Rating: 0 out of 5 stars0 ratingsKosten der IT-Sicherheit: Ein Ausgangspunkt für weitergehende Untersuchungen Rating: 0 out of 5 stars0 ratingsKochbuch ISMS: Informationssicherheits-Management nach ISO 27001 Rating: 0 out of 5 stars0 ratingsQualität in IT-Architekturen: Strategie und Planung Rating: 0 out of 5 stars0 ratingsRisikomanagement und Unternehmenskultur: Berücksichtigung der kulturellen Aspekte im Rahmen des Risikomanagements Rating: 0 out of 5 stars0 ratingsIT-Sicherheit ist sexy!: Argumente für Investitionen in IT-Sicherheit Rating: 0 out of 5 stars0 ratingsBPM in der Praxis Rating: 0 out of 5 stars0 ratingsIT Management: Grundlagen, Organisation, Aufgaben, Outsourcing, Herausforderungen Rating: 0 out of 5 stars0 ratingsNeuronale Netze Rating: 0 out of 5 stars0 ratingsDatenschutz Cloud-Computing: Ein Handbuch für Praktiker - Leitfaden für IT Management und Datenschutzbeauftragte Rating: 0 out of 5 stars0 ratingsHilfsmittel, Assistive Technologien und Robotik: Selbstständigkeit und Lebensqualität im Alter erhalten Rating: 0 out of 5 stars0 ratingsGeschichten vom Scrum: Von Sprints, Retrospektiven und agilen Werten Rating: 4 out of 5 stars4/5Agiles Arbeiten: Das Wesentliche kurz erklärt. Version 3.0 Rating: 0 out of 5 stars0 ratingsServiceorientierte Architektur: Anforderungen, Konzeption und Praxiserfahrungen Rating: 0 out of 5 stars0 ratingsPsychische Belastungen am Arbeitsplatz erkennen: UBalance - Fragebogen für Mitarbeiter Rating: 1 out of 5 stars1/5Change Management für Anfänger: Veränderungsprozesse Verstehen und Aktiv Gestalten Rating: 1 out of 5 stars1/5Die optimale Arbeitsumgebung: Tipps für mehr Wohlbefinden und Produktivität Rating: 0 out of 5 stars0 ratingsISO27001/ISO27002: Ein Taschenführer Rating: 0 out of 5 stars0 ratingsRhetorik-Handbuch 2100 - Nervosität austricksen: Mir zittern die Knie Rating: 0 out of 5 stars0 ratingsHirngeflüster: Wie wir lernen, unser Gedächtnis effektiv zu trainieren Rating: 0 out of 5 stars0 ratingsSharePoint Kompendium - Bd. 16 Rating: 0 out of 5 stars0 ratingsHacker: Angriff auf unsere digitale Zivilisation Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsVom Trottel zum Genie: Geheimnis unserer Inspiration Rating: 2 out of 5 stars2/5SECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsRequirement Management Systeme: Suche und Bewertung geeigneter Tools in der Software-Entwicklung Rating: 0 out of 5 stars0 ratings
System Administration For You
Netzwerktechnik, Band 1: Grundlagen für Einsteiger Rating: 0 out of 5 stars0 ratingsBuilding Information Modeling (BIM) in der Planung von Bauleistungen Rating: 4 out of 5 stars4/5Die Eignung Neuronaler Netze für die Mining-Funktionen Clustern und Vorhersage Rating: 0 out of 5 stars0 ratingsResilience: Wie Netflix sein System schützt Rating: 0 out of 5 stars0 ratingsLinux Befehlsreferenz: Schnelleinstieg in die Arbeit mit der Konsole, regulären Ausdrücken und Shellscripting Rating: 0 out of 5 stars0 ratingsDocker: Webseiten mittels Containerarchitektur erstellen Rating: 3 out of 5 stars3/5
Reviews for Informationssicherheitsbeauftragte
0 ratings0 reviews