Dauer
4 Tage
Preise
2610,00 €
Zielsetzung
In der heutigen Geschäftswelt spielt die Informationsverarbeitung eine zentrale Rolle und ist ein wichtiger Erfolgsfaktor für Unternehmen und Behörden. Grundlage dafür ist ein sicherer und zuverlässiger IT-Betrieb. Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Security-Beauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dies ermöglicht zeitnah und angemessen auf die sich stetig ändernden Gefährdungen des IT-Betriebs zu reagieren. Dieses Seminar ist das erste Modul einer dreimoduligen IT-Security-Weiterbildung - Modul 2: IT-Security-Manager; Modul 3: IT-Security-Auditor.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Zielgruppe
IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
Inhalte
Erster Seminartag
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Hilfreich sind
IT-Kenntnisse zum Thema "Sicherheit", zum Beispiel so, dass der Teilnehmer ein
Grundverständnis davon hat, was Zugangskennungen, Firewalls, Zugriffskonzepte,
usw. sind. Es ist nicht notwendig, eine Ausbildung oder Berufserfahrungen als
Administrator zu haben, da der Kurs weniger technisch ausgelegt ist,
stattdessen den Schwerpunkt auf die "organisationsbezogene" Security (ISO
Standards, Gesetze, Normen, usw.) legt.
Ihr Kontakt
Kerstin Dosin
Kontakt

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

IT-Security – Schutz vor Cyberangriffen

Ein neues Zeitalter der Cyber Security

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Webcast: "Expedition zum Identity Management"

Warum der Überwacher überwacht werden muss

Digitaler Wandel in der Öffentliche Verwaltung

Microsoft Security Operations Analyst

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Grafana Dashboarding (Teil 1)

Webinar IT-Sicherheitskoordinator/in

Google Workspace Vertiefung (Teil 1)

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Teams Basics 1: Überblick und erste Schritte

Intermediate 1: Machine Learning - Supervised Methods

HCL Connections Anwender Webinare Teil 1 bis 6

Flexibel mit der Atlassian Cloud

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

Advanced 1: Introduction to Neural Networks & Deep Learning

Microsoft Panel: IT-Security effizient optimieren

Webinar: IT-Trends 2025 – Security im Fokus

Basic 1: Data Science 4 C-Level (Basic Level)

So einfach sparen Sie mit IBM Turbonomic IT-Kosten!

Frauenpower in der IT

Security & Compliance

Security Assessment

IT Asset Management – Kosten und Risiken nachhaltig senken

Mobile Security mit Enterprise Mobility & Security (EMS)

Administrationstiefe von IAM-Systemen

Innere und äußere Sicherheit

Endpoint Management & Security mit Intune

Cloud Public-Key-Infrastruktur (PKI)

Incident Kommunikationsmanagement

IBM Spectrum Protect

Enterprise Identity Roadshow

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Viva - Ein am Menschen ausgerichteter Arbeitsplatz

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Grafana Dashboarding (Teil 1)

Grafana Dashboarding (Teil 1)

Grafana Dashboarding (Teil 1)

Webinar IT-Sicherheitskoordinator/in

Security, Identity & Access Management

Security, Identity & Access Governance

Microsoft Spezialisierung für Cloud Security

Microsoft Cyber Security Assessment

Microsoft Data Security Engagement

GARANCY IAM Suite – Das bietet Version 3

Vorschau: IT-Trends 2024 - Teil 1

Google Workspace Vertiefung (Teil 1)

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Die DataPower als B2B Security Gateway

Offene und sichere IT

IT-Modernisierung und -Strategie

novaCapta mit neuem Team für Cloud Security

Gebündelte Kompetenz im Bereich Cyber-Security

Microsoft Solution Assessment Cloud Security

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Versicherungsbranche

Spoofing und Phishing

So verheiraten Sie One Identity Safeguard & -Manager

Intelligent Document Processing für Versicherungen

Teams Basics 1: Überblick und erste Schritte

Intermediate 1: Machine Learning - Supervised Methods

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Workshop – HCL Traveler Grundlagen

Workshop – HCL Domino Internetsicherheit

Workshop – HCL Domino Sicherheitsgrundlagen

Domino Datenbank Entwicklung Grundlagen

Workshop LotusScript für Fortgeschrittene

Automating Administration with PowerShell

Microsoft Azure Administrator

Powershell für Systemadministratoren

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co

Microsoft Teams - Meetings erfolgreich leiten

SharePoint Online für Anwender und Administratoren

Managing Microsoft Teams Administrator (Associate)

Webinar Datenschutzkoordinator/in

Projekte zum Erfolg führen: Projektmanagement kompakt

Angular Grundlagen

Orientierung Agilität

Kanban Training

Scrum Training

RESTful APIs

Angular Vertiefung

Cloud Enabling Workshop
