Modul 2: IT-Security-Manager


Datum

Auf Anfrage
3 Tage

Veranstaltungsort

München

Preise

1940,00 €

Zielsetzung

Für viele Unternehmen stellen Informationen die wertvollsten Unternehmenswerte dar, ohne die sie im Wettbewerb nicht bestehen können. Aus diesem Grund ist der ganzheitliche Schutz der Informationen eine unternehmensweite, strategische Aufgabe des verantwortlichen Managements. Ein prozessorientiertes Informationssicherheitsmanagementsystems (ISMS) in der Verantwortung eines Informationssicherheitsmanagers stellt sicher, dass die kritischen Unternehmensinformationen vor den ständigen Bedrohungen und Risiken angemessen geschützt sind. Das Seminar ist das zweite Modul einer modularen Weiterbildung zum zertifizierten "IT-Security-Auditor.

Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.

Zielgruppe

Leitende und Verantwortliche aus den Bereichen Informationstechnologie, IT-Sicherheit, IT-Organisation, Qualitätsmanagement, Datenschutz, Revision, Risikomanagement und IT-Beratung.

Inhalte

Erster Seminartag
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope

Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy

Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls " 31110 Modul 1: IT-Security-Beauftragter" voraus.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, VertriebTIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.
TIMETOACT
Training
Training

Modul 1: IT-Security-Beauftragter

TIMETOACT
Training
Training

Modul 3: IT-Security-Auditor

TIMETOACT
Training
Training

Modul 2: IT-Security-Manager

TIMETOACT
Training
Training

Modul 1: IT-Security-Beauftragter

TIMETOACT
Training
Training

Modul 3: IT-Security-Auditor

TIMETOACT
Webcast
Headerbild-CIAM-Webcast
Webcast

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Die eigenen Angebote müssen für Kunden und Interessenten einfach zugänglich sein, was schon bei der Registrierung des Kunden oder des Partners beginnt. Wie kann deren Identitätsverwaltung vereinfacht und sicher gestaltet werden? Welche sicheren Möglichkeiten der Verwaltung und Nutzung bieten sich?

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

TIMETOACT
Service
Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

TIMETOACT
Technologie
Headerbild zu Atlassian Cloud
Technologie

Flexibel mit der Atlassian Cloud

Atlassian Cloud gibt auch kleinen Teams die Möglichkeit, die Produktwelt von Atlassian zu nutzen. Es ermöglicht Ihnen eine flexible Anpassung der Userzahlen. Weiterhin können Sie bei Cloud Produkten aus drei kostenpflichtigen Varianten wählen. So passen Sie Ihr Atlassian Produkt immer Ihren individuellen Anforderungen an. Die mehrfach zertifizierten Atlassian Cloud Lösungen werden bei Amazon Web Services Inc. gehostet.

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Agile Cloud Enabling (ACE) – Modul I für Entwickler

TIMETOACT
Training
Training

Domino Datenbank Entwicklung Grundlagen

TIMETOACT
Training
Training

Using LotusScript in Domino Applications

TIMETOACT
Training
Training

Workshop LotusScript für Fortgeschrittene

TIMETOACT
Training
Training

Workshop – HCL Sametime Chat und Konferenzlösung

TIMETOACT
Training
Training

Workshop Advanced JavaScript

TIMETOACT
Training
Training

JavaScript Bibiliotheken Frameworks & Tools

TIMETOACT
Training
Training

Webseiten Performance

TIMETOACT
Training
Training

Responsive Web Design Grundlagen

TIMETOACT
Training
Training

Search Engine Optimization (SEO)

TIMETOACT
Training
Training

Microsoft Active Directory für Administratoren

TIMETOACT
Training
Training

Node.js - Grundlagen

TIMETOACT
Training
Training

React - Grundlagen

TIMETOACT
Training
Training

Workshop – HCL Domino Internetsicherheit

TIMETOACT
Training
Training

Workshop – HCL Domino Sicherheitsgrundlagen

TIMETOACT
Training
Training

Workshop – HCL Traveler Grundlagen

TIMETOACT
Training
Training

Microsoft Azure Administrator

TIMETOACT
Training
Training

IBM Cognos Analytics – Reporting Basics

TIMETOACT
Training
Training

IBM Cognos Analytics – Reporting Advanced

TIMETOACT
Training
Training

IBM Cognos Analytics – Data Modeling

TIMETOACT
Training
Training

Mendix Architektur und Deep Dive Workshop

TIMETOACT
Training
Training

Automating Administration with PowerShell

TIMETOACT
Training
Training

Powershell für Systemadministratoren

TIMETOACT
Training
Training

Cypress Workshop für Einsteiger

TIMETOACT
Training
Training

Managing Microsoft Teams Administrator (Associate)

TIMETOACT
Training
Training

Domino 14 Systemadministration Bootcamp

TIMETOACT
Training
Training

MS Exchange Online: Managing & Troubleshooting & Hybrid

TIMETOACT
Training
Training

Workshop panagenda MarvelClient DeepDive

TIMETOACT
Technologie
Headerbild zu IBM Spectrum Protect
Technologie

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.

TIMETOACT
Technologie
Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

TIMETOACT
Training
Training

Basic 2: Python Basics

TIMETOACT
Training
Training

Grafana Dashboarding (Teil 2)

TIMETOACT
Training
Training

Webinar IT-Sicherheitskoordinator/in

TIMETOACT
Training
Training

Google Workspace Vertiefung (Teil 2)

TIMETOACT
Training
Training

Jira Administration Part 2 (Cloud)

TIMETOACT
Training
Training

Domino Leap Teil 2 Workflow Applikationen

TIMETOACT
Training
Training

Jira Administration Part 2 (Data Center)

TIMETOACT
Training
Training

Intermediate 2: Machine Learning - Unsupervised Methods

TIMETOACT
Training
Training

Advanced 2: Deep Learning with Keras

TIMETOACT
Training
Training

IT Change Enablement in Freshservice

TIMETOACT
Training
Training

IT Asset Management in Freshservice

TIMETOACT
Training
Training

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

TIMETOACT
Training
Training

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

TIMETOACT
Training
Training

Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co

TIMETOACT
Training
Training

Microsoft Power Automate (Flow): Hands-On für Einsteiger

TIMETOACT
Training
Training

Datenbank-Strukturen für Domino

TIMETOACT
Training
Training

SCRUM - Grundlagen

TIMETOACT
Training
Training

Teams Basics 1: Überblick und erste Schritte

TIMETOACT
Training
Training

SharePoint Online für Anwender und Administratoren

TIMETOACT
Training
Training

Webinar Datenschutzkoordinator/in

TIMETOACT
Training
Training

IBM Cognos Analytics – Überblick und neue Funktionen

TIMETOACT
Training
Training

IBM Cognos Analytics – Self-Service Reporting

TIMETOACT
Training
Training

IBM Cognos Analytics – Administration

TIMETOACT
Training
Training

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

TIMETOACT
Training
Training

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

TIMETOACT
Training
Training

Microsoft Power BI Desktop

TIMETOACT
Training
Training

Talend Data Integration – Basics

TIMETOACT
Training
Training

Talend Data Integration – Advanced

TIMETOACT
Training
Training

Confluence Essentials (Data Center)

TIMETOACT
Training
Training

Confluence Administration (Data Center)

TIMETOACT
Training
Training

Jira Administration Part 1 (Data Center)

TIMETOACT
Training
Training

Managing Jira Projects (Data Center)

TIMETOACT
Training
Training

Jira Administration Part 1 (Cloud)

TIMETOACT
Training
Training

Java Grundlagen

TIMETOACT
Training
Training

Kubernetes Grundlagen

TIMETOACT
Training
Training

Knowledge Management in Freshservice

TIMETOACT
Training
Training

Mendix - Experience Workshop Hands On

TIMETOACT
Training
Training

Mendix als LowCode & Rapid Application Development Platform

TIMETOACT
Training
Training

OCI-Container und Docker-Grundlagen

TIMETOACT
Training
Training

Quarkus Grundlagen

TIMETOACT
Training
Training

RPG-Programmierung - Kompaktschulung

TIMETOACT
Training
Training

Spring Boot Grundlagen

TIMETOACT
Training
Training

Spring Data JPA Vertiefung

TIMETOACT
Training
Training

Building modern & responsive Web Applications with xPages

TIMETOACT
Training
Training

Basic 1: Data Science 4 C-Level (Basic Level)

TIMETOACT
Training
Training

Microsoft Teams - Meetings erfolgreich leiten

TIMETOACT
Training
Training

Projekte zum Erfolg führen: Projektmanagement kompakt

TIMETOACT
Training
Training

Angular Grundlagen