IT-Security-Beauftragte/-r und Manager/-in

الموعد القادم:
18.04.2022
الدورة تنتهي في:
10.06.2022
إجمالي المدة:
320 Stunden in 53 Tagen
التدريب:
Nein
اللغات المستخدمة في الدراسة:
  • Deutsch
نوع الفعالية:
  • Weiterbildung 
نموذج العرض:
  • Präsenzveranstaltung 
  • Qualifizierung in Kurzarbeit 
فترة التنفيذ:
  • Tagesveranstaltung
  • Tagesveranstaltung, Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr). Teilzeit: Montag bis Freitag von 8:30 bis 11:45 Uhr (in Wochen mit Feiertagen von 8:30 bis 12:35 Uhr). Für die Dauer der Teilzeit-Kurse gilt die doppelte Dauer bzw. Tagesanzahl der Vollzeit-Kurse. Aus aktuellem Anlass: Corona-Virus - Ihre Qualifizierung findet statt! Mit Videotechnik, face-to-face, von zuhause aus.
أدنى عدد للمشاركين:
6
أقصى عدد للمشاركين:
25
التكلفة:
keine Angaben
التمويل:
  • Aktivierungs- und Vermittlungsgutschein 
  • Arbeitsagentur
  • Deutsche Rentenversicherung 
  • EU/Bund/Land 
نوع المؤهل الدراسي:
Zertifikat/Teilnahmebestätigung 
اختبار إتمام المؤهل:
Ja
اسم المؤهِّل:
keine Angaben
اعتمادات العرض:
  • SGB III-Maßnahmezulassung 
عرض للسيدات فقط:
Nein
رعاية الأطفال:
Nein
جودة المعلومات:
Suchportal Standard Plus

المجموعات المستهدفة:
Dieser Lehrgang richtet sich an verantwortliche Personen aus den Bereichen IT-Sicherheit, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
المتطلبات المهنية:
Unser Lehrgangsangebot richtet sich an Fachleute der jeweiligen Berufsgruppen. Wir setzen keine Vorkenntnisse in den angebotenen Programmen voraus.
المتطلبات التقنية:
Keine besonderen Anforderungen.
منهجية وكالات العمل:
  • C 1430-25-10 IT-Sicherheit, Datenschutz - allgemein

المحتويات

IT-Security-Beauftragte/-r mit TÜV Rheinland geprüfter Qualifikation:

Aufbau und Kernprozesse der IT-Sicherheit (ca. 2 Tage):
Struktur der IT-Security in Unternehmen und deren wirtschaftliche Bedeutung
Beteiligte Personen, Funktionen und Kommunikationswege innerhalb des IT-Netzwerks
Grundlegende Vorschriften, rechtliche Grundsätze, Normen

Physische Sicherheit im IT-Umfeld (ca. 2 Tage):
Klassifizierung der physikalischen Sicherheit
Einführung in die physischen Gefahrennormen
Sicherheitsmaßnahmen für die IT-Infrastruktur
Kontroll- und Alarmierungsmechanismen

Identity- und Access-Management (ca. 2 Tage):
Grundlagen des Access-Managements
Unterscheidung und Spezifizierung der Zutritts-, Zugangs- und Zugriffkontrollen in einem Unternehmen sowie deren Umsetzung
Konzeption und Kontrolle im Accessmanagement
Revisionssichere Archivierung
Identitätsprüfung und Rechtezuweisung
Schutzmechanismen für die IT-Infrastruktur

Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen (ca. 3 Tage):
DLP – die Bedeutung von Data Loss Prevention und Data Leakage Prevention in der IT-Security
Maßnahmen der Data Loss Prevention und Data Leakage Prevention
Klassifizierung und Schutz vor Schadprogrammen
IOT (Internet Of Things) und Industrie 4.0 – mögliche Bedrohungsszenarien

Network-Security (ca. 2 Tage):
Besondere Maßnahmen für den Schutz des Netzwerkes
Datenschutzanforderungen an Mailserver
Verwaltung und Sicherheit bei Cloud-Nutzung
Prüfung der Systembestandteile und -anwendungen gegenüber unautorisierten Personen/Programmen/ Fernzugriffen

Analyse und Realisierung eines IT-Sicherheitssystems für Unternehmen (ca. 2 Tage):

Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des Bundesamts für Sicherheit in der Informationstechnik (BSI) (ca. 2 Tage):

Struktur und Umsetzung des Notfallmanagements nach BSI-Standard 100-4 (ca. 1 Tag):

IT-Sicherheit im Unternehmen - Trainings und Sensibilisierung für Mitarbeiter (ca. 1 Tag):

Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung „IT-Security-Beauftragter“ mit TÜV Rheinland geprüfter Qualifikation (ca. 3 Tage):

IT-Security-Manager/-in mit TÜV Rheinland geprüfter Qualifikation:

Unternehmensstrukturen und Steuerung der IT-Security (ca. 5 Tage):
Stellenwert der IT-Security in der Unternehmensstruktur heutiger Firmen
Rechtliche Grundlagen und deren Befolgung in der IT-Governance
Maßgebende Kennzahlen und Kontrollmechanismen im Information-Security-Management
Verantwortungsbereiche und Funktionen beteiligter Personen/Abteilungen
Definierung der Richtlinien und Anwendungsbereiche eines ISMS (Information Security Management System)

Standards und Grundsätze in der IT-Sicherheit (ca. 2 Tage):

Aufbau und Leitfaden eines ISMS nach DIN ISO/IEC 27001, 27002:2013 (ca. 3 Tage):
Bedeutung und Anwendungsübersicht der Norm
Anforderungen der Norm an ein dokumentiertes ISMS und der Implementierung von geeigneten Sicherheitsmechanismen
Umsetzung, Überwachung und fortdauernde Verbesserungen
Bedeutung der Norm für den Schutz der Assets in einem Unternehmen
IT-Risk Management nach ISO/IEC 27005:2008, IT-Hauptrisiken
Evaluierung der Bedrohungen und Schwächen in einem ISMS und deren Auswirkungen

Betriebliche Umsetzung eines ISMS:
Einsatz eines aktuellen ISMS-Tools (ca. 4 Tage)
Projektierung und Umsetzung auf Basis des OpenSource ISMS-Werkzeuges „verinice“
Analyse der bestehenden Risiken sowie Planung der entsprechenden Risikobehandlung
Überprüfung/Testen des entwickelten Risikobehandlungskonzeptes
Kontrolle der Wirksamkeit der vorläufig implementierten Maßnahme
Implementierung des entwickelten Systems und kontinuierliche Überprüfung
Statement of Applicability
Methoden zur Sensibilisierung und Schulung im Unternehmen
Management von IS Vorfällen (Information Security Incident Management)

Projektmanagement (ca. 1 Tag):
Praktische Anwendung von Projektmanagementmethoden zur Initiierung, Definition, Planung, Controlling und Abschluss
Anwendung von Softwaretools, Kommunikation und Führungswerkzeugen

Sicherstellung der korrekten Umsetzung der Norm und Standards Audits/Zertifizierung (ca. 2 Tage):
Dokumentation und Berichtswesen in einem ISMS
Interne Audits
Managementbewertungen
Zertifizierung des ISMS

Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung „IT-Security-Manager/-in“ (ca. 3 Tage):
 

الهدف التعليمي

Als IT-Sicherheitsbeauftragter kennen Sie die wesentlichen Aspekte und Anforderungen der IT-Sicherheit: Datensicherheit und -schutz, physische IT-Sicherheit, Kryptographie, Netzsicherheit, PKI, Computersicherheit und organisatorische Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Abschließend erlernen Sie, wie man kritische Unternehmensinformationen effektiv vor Bedrohungen und Risiken schützt. Als IT-Security-Manager kennen Sie die wesentlichen Aspekte und Anforderungen der IT-Sicherheit: Datensicherheit und -schutz, physische IT-Sicherheit, Kryptographie, Netzsicherheit, PKI, Computersicherheit und organisatorische Sicherheit.

جميع البيانات مقدمة دون ضمان. تتحمل الجهات المقدمة حصرًا مسؤولية صحة البيانات.

27.04.2022 آخر تحديث في ,22.03.2022 نُشر لأول مرة في