Kontakt aufnehmen

Schulungsübersicht

Einführung in HITRUST

  • Verstehen, was HITRUST ist und seine Bedeutung im Gesundheitssektor.
  • Die Geschichte und die Ziele des HITRUST CSF.

Übersicht über den HITRUST-Framework

  • Einführung in die Struktur und die Komponenten des HITRUST CSF.
  • Kernkonzepte, Prinzipien und Praktiken, die im Framework dargelegt sind.

HITRUST-Kontrollbereiche

  • Detaillierte Untersuchung der administrativen und sicherheitstechnischen Kontrollbereiche innerhalb des HITRUST CSF.
  • Verständnis, wie diese Bereiche zu einem umfassenden Sicherheitsansatz beitragen.

Informationen-Risikomanagement

  • Die Bedeutung des Risikomanagements in der Cybersicherheit.
  • Wie man Informationsrisiken anhand der HITRUST-Richtlinien bewertet, analysiert und verwaltet.

Sicherheitskonformität

  • Erkundung verschiedener regulatorischer Rahmenwerke (z. B. HIPAA, NIST, PCI-DSS).
  • Verständnis, wie der HITRUST CSF Organisationen dabei unterstützt, diese Anforderungen zu erfüllen.

Arten von HITRUST-Bewertungen und Scoring

  • Übersicht der verschiedenen Bewertungsarten und Bewertungsmethodiken.
  • Die Bedeutung von Bewertungen für die Aufrechterhaltung und Verbesserung der Sicherheitslage.

HITRUST-Zertifizierungsprozess und Anforderungen

  • Schritt-für-Schritt-Leitfaden zum Zertifizierungsprozess für die HITRUST-Konformität.
  • Erfüllung der Anforderungen zur Erreichung verschiedener Ebenen der HITRUST-Konformität (z. B. CSF, CSF+).

HITRUST-Implementierungsebenen

  • Verständnis der verschiedenen Implementierungsebenen innerhalb des HITRUST-Frameworks.
  • Beste Praktiken für jede Ebene und deren Auswirkungen auf die Sicherheitslage.

Beste Praktiken und Tipps zur HITRUST-Einführung

  • Strategien zur Einführung eines HITRUST-konformen Ansatzes in der Softwareentwicklung und im IT-Management.
  • Erkenntnisse aus realen Implementierungen.

Zusammenfassung und Q&A

  • Durchsicht der wichtigsten Punkte, die in der Schulungseinheit behandelt wurden.
  • Offene Diskussion und Beantwortung der Fragen der Teilnehmer.

Voraussetzungen

  • Grundlegendes Verständnis von Cybersicherheitskonzepten.
  • Vertrautheit mit Standards der Gesundheitsbranche ist vorteilhaft, aber nicht erforderlich.

Zielgruppe

  • Entwickler, die an der Erstellung von Softwarelösungen für den Gesundheitssektor beteiligt sind.
  • Systemadministratoren, die die IT-Infrastruktur in Gesundheitsorganisationen verwalten.
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (3)

Kommende Kurse

Verwandte Kategorien