Dauer
4 Tage
Preise
2610,00 €
Zielsetzung
In der heutigen Geschäftswelt spielt die Informationsverarbeitung eine zentrale Rolle und ist ein wichtiger Erfolgsfaktor für Unternehmen und Behörden. Grundlage dafür ist ein sicherer und zuverlässiger IT-Betrieb. Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Security-Beauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dies ermöglicht zeitnah und angemessen auf die sich stetig ändernden Gefährdungen des IT-Betriebs zu reagieren. Dieses Seminar ist das erste Modul einer dreimoduligen IT-Security-Weiterbildung - Modul 2: IT-Security-Manager; Modul 3: IT-Security-Auditor.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Zielgruppe
IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
Inhalte
Erster Seminartag
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Hilfreich sind
IT-Kenntnisse zum Thema "Sicherheit", zum Beispiel so, dass der Teilnehmer ein
Grundverständnis davon hat, was Zugangskennungen, Firewalls, Zugriffskonzepte,
usw. sind. Es ist nicht notwendig, eine Ausbildung oder Berufserfahrungen als
Administrator zu haben, da der Kurs weniger technisch ausgelegt ist,
stattdessen den Schwerpunkt auf die "organisationsbezogene" Security (ISO
Standards, Gesetze, Normen, usw.) legt.
Ihr Kontakt
Kerstin Dosin