Schulungsmodul
Schulungsmodul
Schulungsmodul

Betriebliche Kontrolle in der Informationssicherheit

Verstehen Sie die operative Planung, gesteuerte Änderungen und den täglichen Betrieb der Kontrolle in einem ISO/IEC 27001 ISMS.

Verstehen

Umsetzen

Verwalten

Audit

Digitale Operations-Gitter mit Sicherheitsindikatoren und Kontrollindikatoren, welche die operative Kontrolle in der Informationssicherheit durch geplante Operationen, kontrollierte Änderungen und tägliche Ausführung des ISMS darstellen.
Digitale Operations-Gitter mit Sicherheitsindikatoren und Kontrollindikatoren, welche die operative Kontrolle in der Informationssicherheit durch geplante Operationen, kontrollierte Änderungen und tägliche Ausführung des ISMS darstellen.

Verwandeln Sie „ausgewählte Kontrollen“ in kontrollierte, zuverlässige tägliche Abläufe

Verwandeln Sie „ausgewählte Kontrollen“ in kontrollierte, zuverlässige tägliche Abläufe

ISMS-Kontrollen existieren oft nur auf dem Papier, driften jedoch in der Ausführung ab, wenn Eigentum, Änderungen und Schnittstellen zu Lieferanten nicht verwaltet werden. Dieses Modul konzentriert sich darauf, die operative Kontrolle explizit zu machen, damit Sicherheitsentscheidungen nachvollziehbar, konsistent und unter echtem Lieferdruck wartbar bleiben.

ISMS-Kontrollen existieren oft nur auf dem Papier, driften jedoch in der Ausführung ab, wenn Eigentum, Änderungen und Schnittstellen zu Lieferanten nicht verwaltet werden. Dieses Modul konzentriert sich darauf, die operative Kontrolle explizit zu machen, damit Sicherheitsentscheidungen nachvollziehbar, konsistent und unter echtem Lieferdruck wartbar bleiben.

Übersicht des Schulungsmoduls

Viele ISMS-Implementierungen stecken zwischen Design und Realität fest: Richtlinien existieren, Kontrollen sind „ausgewählt“ und die Risikobehandlung ist dokumentiert, während der tägliche Betrieb inkonsistent ist, Änderungen Sicherheitsprüfungen umgehen und ausgelagerte Dienste blinde Flecken schaffen. Das Ergebnis ist ein System, das vollständig aussieht, aber bei routinemäßigen Veränderungen, Vorfällen und Übergaben versagt.

Dieses Modul wendet die Erwartungen von ISO/IEC 27001 auf die operative Ebene an: wie Sicherheitskontrollen und ISMS-Prozesse geplant, ausgeführt, kontrolliert und über die Zeit hinweg kohärent gehalten werden. Es lehrt nicht die Methodik des Risikomanagements, die Entwicklung von Umfang/SoA oder die Grundlagen der Kontrolle; es konzentriert sich stattdessen darauf, vereinbarte Ergebnisse (z.B. Risikobehandlungsentscheidungen und ausgewählte Kontrollen) in verwaltete Arbeit, Rollen, Routinen und Nachweise umzusetzen.

Viele ISMS-Implementierungen stecken zwischen Design und Realität fest: Richtlinien existieren, Kontrollen sind „ausgewählt“ und die Risikobehandlung ist dokumentiert, während der tägliche Betrieb inkonsistent ist, Änderungen Sicherheitsprüfungen umgehen und ausgelagerte Dienste blinde Flecken schaffen. Das Ergebnis ist ein System, das vollständig aussieht, aber bei routinemäßigen Veränderungen, Vorfällen und Übergaben versagt.

Dieses Modul wendet die Erwartungen von ISO/IEC 27001 auf die operative Ebene an: wie Sicherheitskontrollen und ISMS-Prozesse geplant, ausgeführt, kontrolliert und über die Zeit hinweg kohärent gehalten werden. Es lehrt nicht die Methodik des Risikomanagements, die Entwicklung von Umfang/SoA oder die Grundlagen der Kontrolle; es konzentriert sich stattdessen darauf, vereinbarte Ergebnisse (z.B. Risikobehandlungsentscheidungen und ausgewählte Kontrollen) in verwaltete Arbeit, Rollen, Routinen und Nachweise umzusetzen.

Zielpublikum

  • Verantwortliche für Informationssicherheit und ISMS-Manager, die für den täglichen Betrieb zuständig sind

  • ISMS-Implementierer und -Koordinatoren, die das ISMS-Design in die Betriebspraxis umsetzen

  • Kontrollverantwortliche und Prozessverantwortliche, die für den Betrieb der ISO/IEC 27001-Kontrollen verantwortlich sind

  • Leiter des IT-Betriebs / Service Managements, die mit dem Sicherheits-Governance-Bereich zusammenarbeiten

  • Lieferanten- / Outsourcing-Manager, die die operative Bereitstellung mit Sicherheitsabhängigkeiten leiten

  • Verantwortliche für Informationssicherheit und ISMS-Manager, die für den täglichen Betrieb zuständig sind

  • ISMS-Implementierer und -Koordinatoren, die das ISMS-Design in die Betriebspraxis umsetzen

  • Kontrollverantwortliche und Prozessverantwortliche, die für den Betrieb der ISO/IEC 27001-Kontrollen verantwortlich sind

  • Leiter des IT-Betriebs / Service Managements, die mit dem Sicherheits-Governance-Bereich zusammenarbeiten

  • Lieferanten- / Outsourcing-Manager, die die operative Bereitstellung mit Sicherheitsabhängigkeiten leiten

Agenda

Was „operational control“ in der Praxis von ISO/IEC 27001 bedeutet

  • Operative Kontrolle als Brücke zwischen dem Design des ISMS und der konsistenten Ausführung

  • Typische Fehlerbilder: Abweichungen, informelle Ausnahmen, unklare Zuständigkeiten und „stille“ Änderungen

Planung und Steuerung der ISMS-Betriebe

  • Umsetzung von ausgewählten Kontrollen und Anforderungen in operative Routinen (Verantwortliche, Auslöser, Häufigkeiten)

  • Festlegung von operativen Grenzen und Schnittstellen (Prozesse, Teams, Standorte, Dienstleistungen) ohne das ISMS neu zu definieren

Kontrollierter Wandel in den Informationssicherheitsoperationen

  • Sicherheitsspezifische Änderungsarten (Technologie, Prozesse, Lieferanten, Organisation) und wo sie typischerweise auftreten

  • Praktische Integrationspunkte mit Änderungsprozessen (Genehmigungslogik, Trennung von Aufgaben, Notfalländerungsabwicklung)

Betreiben der Annex A Kontrollen ohne die Kontrollen erneut zu schulen

  • Wie „betrieben und gepflegt“ aussieht: Runbooks, Prüfnachweise und minimale operative Nachverfolgbarkeit

  • Umgang mit Ausnahmen und kompensierenden Maßnahmen ohne ein paralleles Kontrollsystem zu schaffen

Outgesourcte und von Lieferanten betriebene Kontrollen

  • Lieferantenerbringung prüfbar und verwaltbar machen: Schnittstellen, Verantwortlichkeiten und operative Verifikationspunkte

  • Häufige Fallstricke: Lücken bei geteilter Verantwortung, unkontrollierte Subprozessoren und fehlende operative Sichtbarkeit

Operative Abweichungen, Vorfälle und korrektive Nachverfolgung

  • Unterscheidung: operative Abweichung vs. Zwischenfall vs. Nichtkonformität vs. Verbesserungspotential

  • Eskalation, Eindämmungsentscheidungen und das Einfließen operativer Lernerfahrungen in korrektive Maßnahmen

Workshop (fallbasiert)

  • Erstellen einer „operational control map“ für einen ISMS-Musterdienst: Verantwortliche, Routinen, Änderungsimpulse, Lieferantenschnittstellen

  • Identifizierung des minimalen operativen Nachweissets und der wichtigsten operativen Schwachstellen, die zuerst stabilisiert werden müssen

Was „operational control“ in der Praxis von ISO/IEC 27001 bedeutet

  • Operative Kontrolle als Brücke zwischen dem Design des ISMS und der konsistenten Ausführung

  • Typische Fehlerbilder: Abweichungen, informelle Ausnahmen, unklare Zuständigkeiten und „stille“ Änderungen

Planung und Steuerung der ISMS-Betriebe

  • Umsetzung von ausgewählten Kontrollen und Anforderungen in operative Routinen (Verantwortliche, Auslöser, Häufigkeiten)

  • Festlegung von operativen Grenzen und Schnittstellen (Prozesse, Teams, Standorte, Dienstleistungen) ohne das ISMS neu zu definieren

Kontrollierter Wandel in den Informationssicherheitsoperationen

  • Sicherheitsspezifische Änderungsarten (Technologie, Prozesse, Lieferanten, Organisation) und wo sie typischerweise auftreten

  • Praktische Integrationspunkte mit Änderungsprozessen (Genehmigungslogik, Trennung von Aufgaben, Notfalländerungsabwicklung)

Betreiben der Annex A Kontrollen ohne die Kontrollen erneut zu schulen

  • Wie „betrieben und gepflegt“ aussieht: Runbooks, Prüfnachweise und minimale operative Nachverfolgbarkeit

  • Umgang mit Ausnahmen und kompensierenden Maßnahmen ohne ein paralleles Kontrollsystem zu schaffen

Outgesourcte und von Lieferanten betriebene Kontrollen

  • Lieferantenerbringung prüfbar und verwaltbar machen: Schnittstellen, Verantwortlichkeiten und operative Verifikationspunkte

  • Häufige Fallstricke: Lücken bei geteilter Verantwortung, unkontrollierte Subprozessoren und fehlende operative Sichtbarkeit

Operative Abweichungen, Vorfälle und korrektive Nachverfolgung

  • Unterscheidung: operative Abweichung vs. Zwischenfall vs. Nichtkonformität vs. Verbesserungspotential

  • Eskalation, Eindämmungsentscheidungen und das Einfließen operativer Lernerfahrungen in korrektive Maßnahmen

Workshop (fallbasiert)

  • Erstellen einer „operational control map“ für einen ISMS-Musterdienst: Verantwortliche, Routinen, Änderungsimpulse, Lieferantenschnittstellen

  • Identifizierung des minimalen operativen Nachweissets und der wichtigsten operativen Schwachstellen, die zuerst stabilisiert werden müssen

Modul-ID

HAM-IS-S-03

Modultyp

Managementsystem

Domain:

Informationssicherheit

Zielgruppe:

Manager

Verfügbar in:

Englisch

Dauer:

7 Std.

Listenpreis:

CHF 550

Exkl. MwSt. Die Mehrwertsteuer kann je nach Standort und Status des Kunden anfallen.

Was Sie erhalten

Was Sie lernen

Übersetzen Sie Risikobehandlungsentscheidungen und ausgewählte Kontrollen in klare betriebliche Routinen mit benannten Verantwortlichkeiten

  • Definieren Sie betriebliche Schnittstellen und Übergaben, damit die Kontrollen konsistent über Teams und Lieferanten hinweg bleiben

  • Integrieren Sie sicherheitsrelevante Änderungen in betriebliche Änderungsprozesse, ohne parallele Arbeitsabläufe zu schaffen

  • Geben Sie an, was „betrieben und gewartet“ für Kontrollen in praktischen, überprüfbaren Begriffen bedeutet

  • Etablieren Sie einen praktikablen Ansatz zur Behandlung von Ausnahmen und kompensatorischen Maßnahmen mit Rückverfolgbarkeit

  • Identifizieren Sie häufige betriebliche Ausfallmodi in ISO/IEC 27001-Implementierungen und stabilisieren Sie diese pragmatisch

  • Erstellen Sie ein minimales Set an betrieblichen Nachweisen, das Governance und Bereitschaft unterstützt, ohne zu übertechnisieren

Übersetzen Sie Risikobehandlungsentscheidungen und ausgewählte Kontrollen in klare betriebliche Routinen mit benannten Verantwortlichkeiten

  • Definieren Sie betriebliche Schnittstellen und Übergaben, damit die Kontrollen konsistent über Teams und Lieferanten hinweg bleiben

  • Integrieren Sie sicherheitsrelevante Änderungen in betriebliche Änderungsprozesse, ohne parallele Arbeitsabläufe zu schaffen

  • Geben Sie an, was „betrieben und gewartet“ für Kontrollen in praktischen, überprüfbaren Begriffen bedeutet

  • Etablieren Sie einen praktikablen Ansatz zur Behandlung von Ausnahmen und kompensatorischen Maßnahmen mit Rückverfolgbarkeit

  • Identifizieren Sie häufige betriebliche Ausfallmodi in ISO/IEC 27001-Implementierungen und stabilisieren Sie diese pragmatisch

  • Erstellen Sie ein minimales Set an betrieblichen Nachweisen, das Governance und Bereitschaft unterstützt, ohne zu übertechnisieren

Lernmaterialien

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

  • Präsentationsfolien

  • Teilnehmerhandbuch

  • Zertifikat über die Teilnahme

Vorlagen & Werkzeuge

ISMS Betriebssteuerungsübersicht (Eigentümer, Routinen, Auslöser, Schnittstellen)

  • Vorlage für Spezifikation der Betriebsroutine (was / wer / wann / wie / Nachweis)

  • Checkliste zur Sicherheitsrelevanten Auswirkungsbewertung bei Änderungen (Technologie, Prozess, Lieferant, Organisation)

  • Vorlage für Logbuch von Ausnahmen und kompensierenden Maßnahmen (Entscheidung, Umfang, Ablauf, Verifizierung)

  • Arbeitsblatt für Lieferantensteuerungsschnittstellen (Verantwortlichkeiten, Sichtbarkeitspunkte, Betriebssicherheiten)

  • Leitfaden zum Mindestumfang an Betriebspraxisnachweisen (nach Routine / Steuerungsoperationstyp)

  • Optionales KI-Aufforderungsset zum Zusammenfassen von Betriebsabweichungen und Erstellen strukturierter Folgemaßnahmen (unterstützend, nicht ersetzend)

ISMS Betriebssteuerungsübersicht (Eigentümer, Routinen, Auslöser, Schnittstellen)

  • Vorlage für Spezifikation der Betriebsroutine (was / wer / wann / wie / Nachweis)

  • Checkliste zur Sicherheitsrelevanten Auswirkungsbewertung bei Änderungen (Technologie, Prozess, Lieferant, Organisation)

  • Vorlage für Logbuch von Ausnahmen und kompensierenden Maßnahmen (Entscheidung, Umfang, Ablauf, Verifizierung)

  • Arbeitsblatt für Lieferantensteuerungsschnittstellen (Verantwortlichkeiten, Sichtbarkeitspunkte, Betriebssicherheiten)

  • Leitfaden zum Mindestumfang an Betriebspraxisnachweisen (nach Routine / Steuerungsoperationstyp)

  • Optionales KI-Aufforderungsset zum Zusammenfassen von Betriebsabweichungen und Erstellen strukturierter Folgemaßnahmen (unterstützend, nicht ersetzend)

Voraussetzungen

Dieses Modul setzt allgemeine Vertrautheit mit der Implementierung von Managementsystemen und grundlegenden Konzepten der Informationssicherheit voraus. Es geht auch von den Grundlagen der operativen Kontrolle aus (Planung, Ausführungskontrolle und Erhaltung kontrollierter Bedingungen) und konzentriert sich ausschließlich auf die spezifische Anwendung von ISO/IEC 27001.

Nützliche Hintergründe umfassen:

  • Verständnis der Rollen, Verantwortlichkeiten und dokumentierten Informationen von Managementsystemen in der Praxis

  • Grundlegende Vertrautheit mit gängigen Informationssicherheitskontrollen (z.B. Zugangskontrolle, Protokollierung, Backup, Umgang mit Schwachstellen)

  • Bewusstsein dafür, wie operative Änderungen und Lieferungen von Lieferanten typischerweise in durch IT ermöglichte Organisationen funktionieren

Dieses Modul setzt allgemeine Vertrautheit mit der Implementierung von Managementsystemen und grundlegenden Konzepten der Informationssicherheit voraus. Es geht auch von den Grundlagen der operativen Kontrolle aus (Planung, Ausführungskontrolle und Erhaltung kontrollierter Bedingungen) und konzentriert sich ausschließlich auf die spezifische Anwendung von ISO/IEC 27001.

Nützliche Hintergründe umfassen:

  • Verständnis der Rollen, Verantwortlichkeiten und dokumentierten Informationen von Managementsystemen in der Praxis

  • Grundlegende Vertrautheit mit gängigen Informationssicherheitskontrollen (z.B. Zugangskontrolle, Protokollierung, Backup, Umgang mit Schwachstellen)

  • Bewusstsein dafür, wie operative Änderungen und Lieferungen von Lieferanten typischerweise in durch IT ermöglichte Organisationen funktionieren

Dringend empfohlene Vorbereitungsmodule

Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen

Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.

7h

Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen

Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.

7h

Grundlagen der betrieblichen Kontrolle: Pläne in kontrollierte, wiederholbare Prozesse umsetzen

Erlernen Sie die Grundlagen der Gestaltung und Durchführung kontrollierter Betriebsprozesse mit klaren Rollen, Kontrollen, Aufzeichnungen und Änderungsmanagement.

7h

Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen

Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.

7h

Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen

Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.

7h

Grundlagen des Risikomanagements: Konsistente Logik für Risiken und Chancen in Managementsystemen

Erlernen Sie die Grundlagen der Identifikation, Bewertung, Behandlung und Überwachung von Risiken und Chancen in Managementsystemen.

7h

Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Informationssicherheits-Risikomanagement – Anwendung des Risikoprozesses auf Assets, Bedrohungen und Schwachstellen

Verstehen Sie die Anforderungen der ISO/IEC 27001 für die Bewertung von Informationssicherheitsrisiken, die Behandlung von Risiken und nachvollziehbare Risikobeschlüsse

7h

Hilfreiche Vorbereitungsmodule

Die folgenden Module bereiten auf ein optimales Lernerlebnis vor – sind jedoch nicht unbedingt erforderlich, um den Teilnehmern zu folgen.

Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen

Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen

7h

Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen

Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen

7h

Systemgrundlagen: Kontext, Interessengruppen und Systemgrenzen

Verstehen Sie den organisatorischen Kontext, die Interessengruppen und die Systemgrenzen

7h

Richtlinienmanagement: Richtlinienarchitektur, Entwurf und Lebenszykluskontrolle

Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.

7h

Richtlinienmanagement: Richtlinienarchitektur, Entwurf und Lebenszykluskontrolle

Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.

7h

Richtlinienmanagement: Richtlinienarchitektur, Entwurf und Lebenszykluskontrolle

Entwickeln Sie einen kohärenten, prüfbaren Richtlinienrahmen, der sich mit der Strategie in Einklang bringt, über verschiedene Einheiten skalierbar ist und ohne Bürokratie aktuell bleibt.

7h

Kontinuierliches Lernen
Kontinuierliches Lernen
Kontinuierliches Lernen

Folgemodule

Nach Abschluss dieses Moduls sind die folgenden Module ideal, um Ihre Kompetenz weiter zu vertiefen.

Grundlagen der Überwachung und Messung

Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der Überwachung und Messung

Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der Überwachung und Messung

Lernen Sie die Grundlagen von Messmethoden, Datenqualitätsprüfungen und Messregistern für konsistente Leistungsdaten.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Leistungsbewertung Grundlagen

Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Leistungsbewertung Grundlagen

Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Leistungsbewertung Grundlagen

Erlernen Sie die Grundlagen der Analyse von Leistungskennzahlen, der Interpretation von Trends und Abweichungen sowie der Zusammenfassung von Bewertungsergebnissen für Managemententscheidungen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Verbesserungsmanagement

Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Verbesserungsmanagement

Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Verbesserungsmanagement

Verstehen Sie Korrekturmaßnahmen, Ursachenanalysen, Aktionsverfolgung und Wirksamkeitsüberprüfung in Managementsystemen

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen des Management-Reviews

Lernen Sie die Grundlagen der Planung, Durchführung und Dokumentation von Management-Reviews mit integrierten Eingaben und entscheidungsorientierten Ergebnissen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen des Management-Reviews

Lernen Sie die Grundlagen der Planung, Durchführung und Dokumentation von Management-Reviews mit integrierten Eingaben und entscheidungsorientierten Ergebnissen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen des Management-Reviews

Lernen Sie die Grundlagen der Planung, Durchführung und Dokumentation von Management-Reviews mit integrierten Eingaben und entscheidungsorientierten Ergebnissen.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der internen Revision

Verstehen Sie den Zweck interner Audits, die Rollenverantwortungen, Erwartungen an die Unabhängigkeit und wie Auditergebnisse in der Governance und Verbesserung genutzt werden.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der internen Revision

Verstehen Sie den Zweck interner Audits, die Rollenverantwortungen, Erwartungen an die Unabhängigkeit und wie Auditergebnisse in der Governance und Verbesserung genutzt werden.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Grundlagen der internen Revision

Verstehen Sie den Zweck interner Audits, die Rollenverantwortungen, Erwartungen an die Unabhängigkeit und wie Auditergebnisse in der Governance und Verbesserung genutzt werden.

Dauer

7h

Listenpreis

CHF550

Modul anzeigen

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.

Office scene with people standing, walking and sitting

Bereit, Ihre Managementsysteme zu verbessern?

Wir helfen Ihnen, ISO-Anforderungen wirksam in der täglichen Praxis umzusetzen.