Seminare für jede Branche
Das Kursangebot
"IT-Sicherheitsbeauftragter (m/w) mit IHK-Zertifikat"
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war IHK-Akademie in Ostbayern GmbH.
Hier finden Sie alle Kurse von IHK-Akademie in Ostbayern GmbH.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Als IT-Sicherheitsbeauftragte/r haben Sie eine verantwortungsvolle Aufgabe, denn mit dem Einsatz von Firewall und Antiviren-Software ist es längst nicht mehr getan: Um Unternehmensnetzwerke und Geschäftsdaten zuverlässig zu schützen, müssen Sie technische und organisatorische Maßnahmen unter Berücksichtigung rechtlicher Aspekte gekonnt verzahnen. Neben dem Grundlagenwissen zur IT-Sicherheit müssen Sie verlässlich wissen, worauf es bei Risikomanagement, Datenschutz, Compliance, dem Aufbau eines Informationssicherheits-Managementsystems, seiner Dokumentation und der Prüfung seiner Wirksamkeit ankommt. Deshalb belassen wir es nicht dabei, Ihnen die einschlägigen Standards (BSI-Grundschutz, ISO 27001) vorzustellen, sondern geben Ihnen das praktische Handwerkszeug mit, mit dem Sie die Anforderungen Ihres Unternehmens an IT-Sicherheit analysieren und maßgeschneidert umsetzen können. An unseren Fallbeispielen können Sie Herangehensweisen und Maßnahmen erlernen, die Sie direkt im Anschluss an den Lehrgang in Ihrem Unternehmen umsetzen können.
Tag 1: Organisation der IT-Sicherheit und physikalische Sicherheit Aufgaben des Informationssicherheits-Managements und des IT-Sicherheitsbeauftragten: Bedeutung der IT-Sicherheit im heutigen Geschäftsumfeld, Beteiligte und deren Rollen im IT-Sicherheits-Prozess, Kommunikations- und Berichtswege in der IT-Sicherheit, Aufbauorganisation der IT-Sicherheit, Leitlinien, Richtlinien, Policies, Anweisungen Physikalische Sicherheit: Sicherheit der Infrastruktur, Umgebungskontrolle, Datenträger, Back-Up und Archivierung, Alarmierung
Tag 2: Technische Informationssicherheit Access Management: Zutrittskontrolle (Perimeterschutz, Sicherheitszonen, Zugangskontrolle, Zugriffskontrolle, Authentisierung, Zugriffskontrollmechanismen und –konzepte, Revisionssicherheit) Management von IT-Bedrohungen: Data Leak Prevention, Schadsoftware Organisation von Netzwerksicherheit: Technische Schutzmaßnahmen, Cloud, Remote-Zugriff, Funknetze, Hacking und Penetration Tests
Tag 3: Rechtliche Anforderungen und Kryptographie Rechtliche Anforderungen: Elektronische Signatur (Problemstellung, Formvorschriften, Konzept, Signaturgesetz, Signaturverfahren), Beweiswert, Anforderungen der GDPdU I Die rechtlichen Rahmenbedingungen der Datensicherheit (Legaldefinition von IT-Sicherheit, Schutzrichtungen, Rechtsquellen, Verantwortlichkeit, Risikomanagement) Kryptographie: Grundlagen der symmetrischen Kryptographie I Beispiele für symmetrische Verfahren (Data Encryption Standard (DES), Advanced Encryption Standard (AES)) I Grundlagen der asymmetrischen Kryptographie I Beispiele für asymmetrische Verfahren (RSA, Diffie-Hellman-Schlüsselaustausch) I Digitale Signatur I Hash-Funktionen I Zertifikate I Message Authetication Codes (MACs)
Tag 4: Organisatorische Informationssicherheit (Teil 1) Sicherheit des IT-Betriebs: Grundlagen I Risikoanalysen I Etablierung einer Sicherheitsorganisation IT-Grundschutz nach BSI: Abgrenzung der BSI-Standards zu ISO 27001 I Grundlagen zum IT-Grundschutz I Sicherheitskonzeption (BSI-Standard 100-2) I Risikoanalyse (BSI-Standard 100-3) I Realisierung der Sicherheitskonzeption I Informationssicherheits-Management nach ISO 27001 (Grundlagen zu ISO 27001, Zertifizierung)
Tag 5: Organisatorische Informationssicherheit (Teil 2) Praxisbeispiele: Analyse von Sicherheitslücken anhand von Fallbeispielen I Incident Response und IT-Forensik I E-Mail und Internet am Arbeitsplatz I Private Hardware im Unternehmen I Mobile Security Security Awareness – Sicherheitsbewusstsein im Unternehmen: Wahrnehmung, Lernen und verhalten von Menschen I Konzeption von Security Awareness-Kampagnen
Tag 6: Organisatorische Informationssicherheit (Teil 3), Prüfungsvorbereitung und Prüfung Notfallmanagement nach BSI Standard 100-4 Prüfungsvorbereitung Prüfung Anwenderwissen über die Erstellung eines individuellen IT-Sicherheitskonzepts und die Einführung eines Informationssicherheits-Managementsystems; Fähigkeit zur unternehmensinternen Risikoanalyse und Erstellung unternehmensweiter Sicherheitsrichtlinien; Kompetenz in der Sensibilisierung von Mitarbeitern und Beratung der Unternehmensleitung.
Abschlüsse: Bei einer Unterrichtsteilnahme von mindestens 80 % und bestandenen Abschlusstest erhalten die Teilnehmer-/innen ein IHK-Zertifikat.
Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
"IT-Sicherheitsbeauftragter (m/w) mit IHK-Zertifikat"
Wird aktuell leider nicht vom Veranstalter über FB24 angeboten.
Der Veranstalter war IHK-Akademie in Ostbayern GmbH.
Hier finden Sie alle Kurse von IHK-Akademie in Ostbayern GmbH.
Um dennoch den richtigen Kurs zu finden, nutzen Sie unseren Such-Assistent.
Der Kurs hatte folgenden Inhalt:
Als IT-Sicherheitsbeauftragte/r haben Sie eine verantwortungsvolle Aufgabe, denn mit dem Einsatz von Firewall und Antiviren-Software ist es längst nicht mehr getan: Um Unternehmensnetzwerke und Geschäftsdaten zuverlässig zu schützen, müssen Sie technische und organisatorische Maßnahmen unter Berücksichtigung rechtlicher Aspekte gekonnt verzahnen. Neben dem Grundlagenwissen zur IT-Sicherheit müssen Sie verlässlich wissen, worauf es bei Risikomanagement, Datenschutz, Compliance, dem Aufbau eines Informationssicherheits-Managementsystems, seiner Dokumentation und der Prüfung seiner Wirksamkeit ankommt. Deshalb belassen wir es nicht dabei, Ihnen die einschlägigen Standards (BSI-Grundschutz, ISO 27001) vorzustellen, sondern geben Ihnen das praktische Handwerkszeug mit, mit dem Sie die Anforderungen Ihres Unternehmens an IT-Sicherheit analysieren und maßgeschneidert umsetzen können. An unseren Fallbeispielen können Sie Herangehensweisen und Maßnahmen erlernen, die Sie direkt im Anschluss an den Lehrgang in Ihrem Unternehmen umsetzen können.
Tag 1: Organisation der IT-Sicherheit und physikalische Sicherheit Aufgaben des Informationssicherheits-Managements und des IT-Sicherheitsbeauftragten: Bedeutung der IT-Sicherheit im heutigen Geschäftsumfeld, Beteiligte und deren Rollen im IT-Sicherheits-Prozess, Kommunikations- und Berichtswege in der IT-Sicherheit, Aufbauorganisation der IT-Sicherheit, Leitlinien, Richtlinien, Policies, Anweisungen Physikalische Sicherheit: Sicherheit der Infrastruktur, Umgebungskontrolle, Datenträger, Back-Up und Archivierung, Alarmierung
Tag 2: Technische Informationssicherheit Access Management: Zutrittskontrolle (Perimeterschutz, Sicherheitszonen, Zugangskontrolle, Zugriffskontrolle, Authentisierung, Zugriffskontrollmechanismen und –konzepte, Revisionssicherheit) Management von IT-Bedrohungen: Data Leak Prevention, Schadsoftware Organisation von Netzwerksicherheit: Technische Schutzmaßnahmen, Cloud, Remote-Zugriff, Funknetze, Hacking und Penetration Tests
Tag 3: Rechtliche Anforderungen und Kryptographie Rechtliche Anforderungen: Elektronische Signatur (Problemstellung, Formvorschriften, Konzept, Signaturgesetz, Signaturverfahren), Beweiswert, Anforderungen der GDPdU I Die rechtlichen Rahmenbedingungen der Datensicherheit (Legaldefinition von IT-Sicherheit, Schutzrichtungen, Rechtsquellen, Verantwortlichkeit, Risikomanagement) Kryptographie: Grundlagen der symmetrischen Kryptographie I Beispiele für symmetrische Verfahren (Data Encryption Standard (DES), Advanced Encryption Standard (AES)) I Grundlagen der asymmetrischen Kryptographie I Beispiele für asymmetrische Verfahren (RSA, Diffie-Hellman-Schlüsselaustausch) I Digitale Signatur I Hash-Funktionen I Zertifikate I Message Authetication Codes (MACs)
Tag 4: Organisatorische Informationssicherheit (Teil 1) Sicherheit des IT-Betriebs: Grundlagen I Risikoanalysen I Etablierung einer Sicherheitsorganisation IT-Grundschutz nach BSI: Abgrenzung der BSI-Standards zu ISO 27001 I Grundlagen zum IT-Grundschutz I Sicherheitskonzeption (BSI-Standard 100-2) I Risikoanalyse (BSI-Standard 100-3) I Realisierung der Sicherheitskonzeption I Informationssicherheits-Management nach ISO 27001 (Grundlagen zu ISO 27001, Zertifizierung)
Tag 5: Organisatorische Informationssicherheit (Teil 2) Praxisbeispiele: Analyse von Sicherheitslücken anhand von Fallbeispielen I Incident Response und IT-Forensik I E-Mail und Internet am Arbeitsplatz I Private Hardware im Unternehmen I Mobile Security Security Awareness – Sicherheitsbewusstsein im Unternehmen: Wahrnehmung, Lernen und verhalten von Menschen I Konzeption von Security Awareness-Kampagnen
Tag 6: Organisatorische Informationssicherheit (Teil 3), Prüfungsvorbereitung und Prüfung Notfallmanagement nach BSI Standard 100-4 Prüfungsvorbereitung Prüfung Anwenderwissen über die Erstellung eines individuellen IT-Sicherheitskonzepts und die Einführung eines Informationssicherheits-Managementsystems; Fähigkeit zur unternehmensinternen Risikoanalyse und Erstellung unternehmensweiter Sicherheitsrichtlinien; Kompetenz in der Sensibilisierung von Mitarbeitern und Beratung der Unternehmensleitung.
Abschlüsse: Bei einer Unterrichtsteilnahme von mindestens 80 % und bestandenen Abschlusstest erhalten die Teilnehmer-/innen ein IHK-Zertifikat.
So finden Sie dennoch den richtigen Kurs:
Nutzen Sie die Freitextsuche oder klicken Sie oben auf die passende Branche.Über das Postleitzahlen-Feld können Sie die Ergebnisse regional einschränken.
Wir helfen Ihnen auch gerne bei der Suche. Bitte füllen Sie dazu das Formular in unserem Such-Assistenten aus und ergänzen Sie dazu noch den Textvorschlag!
Immer top informiert!
Möchten Sie regelmäßig die aktuellsten Informationen zu Ihren Bildungsthemen?