Datum
Auf Anfrage
3 Tage
Veranstaltungsort
München
Preise
1940,00 €
Zielsetzung
Für viele Unternehmen stellen Informationen die wertvollsten Unternehmenswerte dar, ohne die sie im Wettbewerb nicht bestehen können. Aus diesem Grund ist der ganzheitliche Schutz der Informationen eine unternehmensweite, strategische Aufgabe des verantwortlichen Managements. Ein prozessorientiertes Informationssicherheitsmanagementsystems (ISMS) in der Verantwortung eines Informationssicherheitsmanagers stellt sicher, dass die kritischen Unternehmensinformationen vor den ständigen Bedrohungen und Risiken angemessen geschützt sind. Das Seminar ist das zweite Modul einer modularen Weiterbildung zum zertifizierten "IT-Security-Auditor.
Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.
Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.
Zielgruppe
Leitende und Verantwortliche aus den Bereichen Informationstechnologie, IT-Sicherheit, IT-Organisation, Qualitätsmanagement, Datenschutz, Revision, Risikomanagement und IT-Beratung.
Inhalte
Erster Seminartag
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope
Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy
Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope
Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy
Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der
Prüfung setzt den erfolgreichen Besuch des Moduls " 31110 Modul 1:
IT-Security-Beauftragter" voraus.
Ihr Kontakt
Kerstin Dosin
Anmeldung
Kontakt

Modul 2: IT-Security-Manager

Modul 1: IT-Security-Beauftragter

Modul 3: IT-Security-Auditor

Modul 1: IT-Security-Beauftragter

Modul 3: IT-Security-Auditor

Ein neues Zeitalter der Cyber Security

IT-Security – Schutz vor Cyberangriffen

Microsoft Security Operations Analyst

Agile Cloud Enabling (ACE) – Modul I für Entwickler

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Webcast: "Expedition zum Identity Management"

Warum der Überwacher überwacht werden muss

Digitaler Wandel in der Öffentliche Verwaltung

Basic 2: Python Basics

Grafana Dashboarding (Teil 2)

So verheiraten Sie One Identity Safeguard & -Manager

Google Workspace Vertiefung (Teil 2)

Webinar IT-Sicherheitskoordinator/in

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Intermediate 2: Machine Learning - Unsupervised Methods

Advanced 2: Deep Learning with Keras

Domino Leap Teil 2 Workflow Applikationen

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Flexibel mit der Atlassian Cloud

Microsoft Panel: IT-Security effizient optimieren

Webinar: IT-Trends 2025 – Security im Fokus

Automating Administration with PowerShell

Microsoft Azure Administrator

Powershell für Systemadministratoren

Managing Microsoft Teams Administrator (Associate)

Domino 14 Systemadministration Bootcamp

IBM Cognos Analytics – Reporting Basics

IBM Cognos Analytics – Reporting Advanced

IBM Cognos Analytics – Data Modeling

MS Exchange Online: Managing & Troubleshooting & Hybrid

Workshop panagenda MarvelClient DeepDive

Domino Datenbank Entwicklung Grundlagen

Using LotusScript in Domino Applications

Workshop LotusScript für Fortgeschrittene

Workshop – HCL Sametime Chat und Konferenzlösung

Workshop Advanced JavaScript

JavaScript Bibiliotheken Frameworks & Tools

Webseiten Performance

Responsive Web Design Grundlagen

Search Engine Optimization (SEO)

Microsoft Active Directory für Administratoren

Node.js - Grundlagen

React - Grundlagen

Workshop – HCL Domino Internetsicherheit

Workshop – HCL Domino Sicherheitsgrundlagen

Workshop – HCL Traveler Grundlagen

Frauenpower in der IT

IT Vendor Management: IT-Anbieter auswählen und managen

Security & Compliance

Security Assessment

IT Asset Management – Kosten und Risiken nachhaltig senken

Mobile Security mit Enterprise Mobility & Security (EMS)

Administrationstiefe von IAM-Systemen

Innere und äußere Sicherheit

Cloud Public-Key-Infrastruktur (PKI)

Incident Kommunikationsmanagement

IBM Spectrum Protect

Grafana Dashboarding (Teil 2)

Grafana Dashboarding (Teil 2)

Basic 2: Python Basics

Grafana Dashboarding (Teil 2)

Enterprise Identity Roadshow

Microsoft Security Operations Analyst

Microsoft Viva - Ein am Menschen ausgerichteter Arbeitsplatz

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Google Workspace Vertiefung (Teil 2)

Webinar IT-Sicherheitskoordinator/in

Security, Identity & Access Management

Security, Identity & Access Governance

Microsoft Spezialisierung für Cloud Security

Microsoft Cyber Security Assessment

Microsoft Data Security Engagement

Digital Campaign Manager (w/m/d)

GARANCY IAM Suite – Das bietet Version 3

Domino Leap Teil 2 Workflow Applikationen

Domino Leap Teil 2 Workflow Applikationen

Intermediate 2: Machine Learning - Unsupervised Methods

Advanced 2: Deep Learning with Keras

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Die DataPower als B2B Security Gateway

Offene und sichere IT

IT-Modernisierung und -Strategie

novaCapta mit neuem Team für Cloud Security

Gebündelte Kompetenz im Bereich Cyber-Security

Microsoft Solution Assessment Cloud Security

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Solution Sales Manager Cloud-Transformation (w/m/d)
