Datum
Auf Anfrage
2 Tage
Veranstaltungsort
München
Preise
1460,00 €
Zielsetzung
Die Unternehmensleitung fordert von den IT-Verantwortlichen verlässliche Informationen und verständlich aufbereitete Berichte über die Wirksamkeit und Effizienz des ISMS (Information Security Management System). Für ein zertifiziertes ISMS ist die interne Auditierung sogar verpflichtend. Um diesen Ansprüchen gerecht zu werden, benötigen IT-Sicherheitsbeauftragte umfassende Kenntnisse über Sicherheitsaudits, deren Vorbereitung, Durchführung und Dokumentation sowie über Möglichkeiten zur Optimierung des IT-Sicherheitsniveaus in ihrem Unternehmen. Nur so können sie Zustand und Niveau der IT-Sicherheit im Unternehmen überwachen und auf Risiken bzw. drohende Gefahren frühzeitig hinweisen.
Ihr Nutzen
Anhand praktischer Beispiele erfahren Sie, wie Sie ein internes IT-Sicherheitsaudit vorbereiten, planen, durchführen und dokumentieren. Sie kennen bewährte Audit-Verfahren und können Interviews, Dokumentenprüfung und Vor-Ort-Sichtung fachgerecht durchführen. Sie wissen, wie Sie die Ergebnisse eines IT-Sicherheitsaudits bewerten und notwendige Korrektur- und Verbesserungsmaßnahmen verfolgen.
Ihr Nutzen
Anhand praktischer Beispiele erfahren Sie, wie Sie ein internes IT-Sicherheitsaudit vorbereiten, planen, durchführen und dokumentieren. Sie kennen bewährte Audit-Verfahren und können Interviews, Dokumentenprüfung und Vor-Ort-Sichtung fachgerecht durchführen. Sie wissen, wie Sie die Ergebnisse eines IT-Sicherheitsaudits bewerten und notwendige Korrektur- und Verbesserungsmaßnahmen verfolgen.
Zielgruppe
Leitende beziehungsweise verantwortliche Personen aus den Bereichen IT-Sicherheit, IT-Organisation, Qualitätsmanagement, IT-Beratung sowie IT-Sicherheitsbeauftragte, IT-Managementbeauftragte und Projektleiter im Bereich IT-Sicherheit.
Inhalte
Vorbereitung des Audits
- Rechtliche und organisatorische Rahmenbedingungen eines Audits
- Der Auditprozess gemäß ISO 19011
- Auditphasen Stage-1 (Dokumentenprüfung) und Stage-2 (Verifizierung vor Ort)
- Festlegung von Auditobjekten
- Zieldefinition des Audits
- Das Audit und der PDCA-Zyklus
- Auswahl von Sicherheitsstandards
--- ISO/IEC 27001 auf Basis von IT-Grundschutz
--- ISO/IEC 27001:2013
- Erstellung des Auditplans
- Erstellen eines Audit-Anforderungskatalogs
- Erstellung des Fragenkatalogs
Durchführung des Audits
- Dokumentenprüfung (Stage 1)
- Interviews
--- Fragetechniken
--- Gesprächsführung im Audit
--- Dokumentation
- Verifizierung vor Ort (Stage 2)
--- Audit-Werkzeuge
--- Technische Tests
--- Technische Auditunterstützung
- Auswertung des Audits
- Aufbau eines Auditreports
- Risikogerechte Darstellung von gefundenen Schwachstellen
- Maßnahmen / Vorschläge
- Management Review und Auditergebnisse
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
- Rechtliche und organisatorische Rahmenbedingungen eines Audits
- Der Auditprozess gemäß ISO 19011
- Auditphasen Stage-1 (Dokumentenprüfung) und Stage-2 (Verifizierung vor Ort)
- Festlegung von Auditobjekten
- Zieldefinition des Audits
- Das Audit und der PDCA-Zyklus
- Auswahl von Sicherheitsstandards
--- ISO/IEC 27001 auf Basis von IT-Grundschutz
--- ISO/IEC 27001:2013
- Erstellung des Auditplans
- Erstellen eines Audit-Anforderungskatalogs
- Erstellung des Fragenkatalogs
Durchführung des Audits
- Dokumentenprüfung (Stage 1)
- Interviews
--- Fragetechniken
--- Gesprächsführung im Audit
--- Dokumentation
- Verifizierung vor Ort (Stage 2)
--- Audit-Werkzeuge
--- Technische Tests
--- Technische Auditunterstützung
- Auswertung des Audits
- Aufbau eines Auditreports
- Risikogerechte Darstellung von gefundenen Schwachstellen
- Maßnahmen / Vorschläge
- Management Review und Auditergebnisse
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der
Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul
1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
Ihr Kontakt
Kerstin Dosin
Anmeldung
Kontakt

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Ein neues Zeitalter der Cyber Security

IT-Security – Schutz vor Cyberangriffen

Microsoft Security Operations Analyst

Agile Cloud Enabling (ACE) – Modul I für Entwickler

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Webcast: "Expedition zum Identity Management"

GARANCY IAM Suite – Das bietet Version 3

Warum der Überwacher überwacht werden muss

Digitaler Wandel in der Öffentliche Verwaltung

Basic 3: Introduction to Machine Learning

Advanced 3: Introduction to Reinforcement Learning

Webinar IT-Sicherheitskoordinator/in

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Flexibel mit der Atlassian Cloud

Microsoft Panel: IT-Security effizient optimieren

Webinar: IT-Trends 2025 – Security im Fokus

Automating Administration with PowerShell

Microsoft Azure Administrator

Powershell für Systemadministratoren

Managing Microsoft Teams Administrator (Associate)

Domino 14 Systemadministration Bootcamp

IBM Cognos Analytics – Reporting Basics

IBM Cognos Analytics – Reporting Advanced

IBM Cognos Analytics – Data Modeling

MS Exchange Online: Managing & Troubleshooting & Hybrid

Workshop panagenda MarvelClient DeepDive

Domino Datenbank Entwicklung Grundlagen

Using LotusScript in Domino Applications

Workshop LotusScript für Fortgeschrittene

Workshop – HCL Sametime Chat und Konferenzlösung

Workshop Advanced JavaScript

JavaScript Bibiliotheken Frameworks & Tools

Webseiten Performance

Responsive Web Design Grundlagen

Search Engine Optimization (SEO)

Microsoft Active Directory für Administratoren

Node.js - Grundlagen

React - Grundlagen

Workshop – HCL Domino Internetsicherheit

Workshop – HCL Domino Sicherheitsgrundlagen

Workshop – HCL Traveler Grundlagen

Frauenpower in der IT

Security & Compliance

Security Assessment

IT Asset Management – Kosten und Risiken nachhaltig senken

Mobile Security mit Enterprise Mobility & Security (EMS)

Administrationstiefe von IAM-Systemen

Innere und äußere Sicherheit

Frauen in der IT – Teil 3: Ein Interview

Cloud Public-Key-Infrastruktur (PKI)

Incident Kommunikationsmanagement

IBM Spectrum Protect

Enterprise Identity Roadshow

Microsoft Security Operations Analyst

Microsoft Viva - Ein am Menschen ausgerichteter Arbeitsplatz

Basic 3: Introduction to Machine Learning

Advanced 3: Introduction to Reinforcement Learning

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Webinar IT-Sicherheitskoordinator/in

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Security, Identity & Access Management

Security, Identity & Access Governance

Microsoft Spezialisierung für Cloud Security

Microsoft Cyber Security Assessment

Microsoft Data Security Engagement

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Die DataPower als B2B Security Gateway

Offene und sichere IT

IT-Modernisierung und -Strategie

Self-Sovereign Identity Teil 3: Eine neue Ära

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

novaCapta mit neuem Team für Cloud Security

Gebündelte Kompetenz im Bereich Cyber-Security

Microsoft Solution Assessment Cloud Security

IT Sales Consultant (w/m/d)

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Versicherungsbranche

Spoofing und Phishing

So verheiraten Sie One Identity Safeguard & -Manager

Intelligent Document Processing für Versicherungen

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Teams Basics 1: Überblick und erste Schritte

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen
