IT-Security-Beauftragte/-r und Manager/-in

Next Date:
18.04.2022
Course ends on:
10.06.2022
Total Duration:
320 Stunden in 53 Tagen
Internship:
Nein
Teaching Languages:
  • Deutsch
Type of Course:
  • Weiterbildung 
Type of Provision:
  • Präsenzveranstaltung 
  • Qualifizierung in Kurzarbeit 
Execution Time:
  • Tagesveranstaltung
  • Tagesveranstaltung, Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr). Teilzeit: Montag bis Freitag von 8:30 bis 11:45 Uhr (in Wochen mit Feiertagen von 8:30 bis 12:35 Uhr). Für die Dauer der Teilzeit-Kurse gilt die doppelte Dauer bzw. Tagesanzahl der Vollzeit-Kurse. Aus aktuellem Anlass: Corona-Virus - Ihre Qualifizierung findet statt! Mit Videotechnik, face-to-face, von zuhause aus.
min. Participants:
6
max. Participants:
25
Price:
keine Angaben
Funding:
  • Aktivierungs- und Vermittlungsgutschein 
  • Arbeitsagentur
  • Deutsche Rentenversicherung 
  • EU/Bund/Land 
Type of Qualification:
Zertifikat/Teilnahmebestätigung 
Final Examination:
Ja
Qualification Title:
keine Angaben
Certifications of the Course:
  • SGB III-Maßnahmezulassung 
Courses for Women only:
Nein
Childcare:
Nein
Quantity of Details:
Suchportal Standard Plus

Target Groups:
Dieser Lehrgang richtet sich an verantwortliche Personen aus den Bereichen IT-Sicherheit, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
Professional Requirements:
Unser Lehrgangsangebot richtet sich an Fachleute der jeweiligen Berufsgruppen. Wir setzen keine Vorkenntnisse in den angebotenen Programmen voraus.
Technical Requirements:
Keine besonderen Anforderungen.
Classification of the Federal Employment Agency:
  • C 1430-25-10 IT-Sicherheit, Datenschutz - allgemein

Contents

IT-Security-Beauftragte/-r mit TÜV Rheinland geprüfter Qualifikation:

Aufbau und Kernprozesse der IT-Sicherheit (ca. 2 Tage):
Struktur der IT-Security in Unternehmen und deren wirtschaftliche Bedeutung
Beteiligte Personen, Funktionen und Kommunikationswege innerhalb des IT-Netzwerks
Grundlegende Vorschriften, rechtliche Grundsätze, Normen

Physische Sicherheit im IT-Umfeld (ca. 2 Tage):
Klassifizierung der physikalischen Sicherheit
Einführung in die physischen Gefahrennormen
Sicherheitsmaßnahmen für die IT-Infrastruktur
Kontroll- und Alarmierungsmechanismen

Identity- und Access-Management (ca. 2 Tage):
Grundlagen des Access-Managements
Unterscheidung und Spezifizierung der Zutritts-, Zugangs- und Zugriffkontrollen in einem Unternehmen sowie deren Umsetzung
Konzeption und Kontrolle im Accessmanagement
Revisionssichere Archivierung
Identitätsprüfung und Rechtezuweisung
Schutzmechanismen für die IT-Infrastruktur

Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen (ca. 3 Tage):
DLP – die Bedeutung von Data Loss Prevention und Data Leakage Prevention in der IT-Security
Maßnahmen der Data Loss Prevention und Data Leakage Prevention
Klassifizierung und Schutz vor Schadprogrammen
IOT (Internet Of Things) und Industrie 4.0 – mögliche Bedrohungsszenarien

Network-Security (ca. 2 Tage):
Besondere Maßnahmen für den Schutz des Netzwerkes
Datenschutzanforderungen an Mailserver
Verwaltung und Sicherheit bei Cloud-Nutzung
Prüfung der Systembestandteile und -anwendungen gegenüber unautorisierten Personen/Programmen/ Fernzugriffen

Analyse und Realisierung eines IT-Sicherheitssystems für Unternehmen (ca. 2 Tage):

Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des Bundesamts für Sicherheit in der Informationstechnik (BSI) (ca. 2 Tage):

Struktur und Umsetzung des Notfallmanagements nach BSI-Standard 100-4 (ca. 1 Tag):

IT-Sicherheit im Unternehmen - Trainings und Sensibilisierung für Mitarbeiter (ca. 1 Tag):

Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung „IT-Security-Beauftragter“ mit TÜV Rheinland geprüfter Qualifikation (ca. 3 Tage):

IT-Security-Manager/-in mit TÜV Rheinland geprüfter Qualifikation:

Unternehmensstrukturen und Steuerung der IT-Security (ca. 5 Tage):
Stellenwert der IT-Security in der Unternehmensstruktur heutiger Firmen
Rechtliche Grundlagen und deren Befolgung in der IT-Governance
Maßgebende Kennzahlen und Kontrollmechanismen im Information-Security-Management
Verantwortungsbereiche und Funktionen beteiligter Personen/Abteilungen
Definierung der Richtlinien und Anwendungsbereiche eines ISMS (Information Security Management System)

Standards und Grundsätze in der IT-Sicherheit (ca. 2 Tage):

Aufbau und Leitfaden eines ISMS nach DIN ISO/IEC 27001, 27002:2013 (ca. 3 Tage):
Bedeutung und Anwendungsübersicht der Norm
Anforderungen der Norm an ein dokumentiertes ISMS und der Implementierung von geeigneten Sicherheitsmechanismen
Umsetzung, Überwachung und fortdauernde Verbesserungen
Bedeutung der Norm für den Schutz der Assets in einem Unternehmen
IT-Risk Management nach ISO/IEC 27005:2008, IT-Hauptrisiken
Evaluierung der Bedrohungen und Schwächen in einem ISMS und deren Auswirkungen

Betriebliche Umsetzung eines ISMS:
Einsatz eines aktuellen ISMS-Tools (ca. 4 Tage)
Projektierung und Umsetzung auf Basis des OpenSource ISMS-Werkzeuges „verinice“
Analyse der bestehenden Risiken sowie Planung der entsprechenden Risikobehandlung
Überprüfung/Testen des entwickelten Risikobehandlungskonzeptes
Kontrolle der Wirksamkeit der vorläufig implementierten Maßnahme
Implementierung des entwickelten Systems und kontinuierliche Überprüfung
Statement of Applicability
Methoden zur Sensibilisierung und Schulung im Unternehmen
Management von IS Vorfällen (Information Security Incident Management)

Projektmanagement (ca. 1 Tag):
Praktische Anwendung von Projektmanagementmethoden zur Initiierung, Definition, Planung, Controlling und Abschluss
Anwendung von Softwaretools, Kommunikation und Führungswerkzeugen

Sicherstellung der korrekten Umsetzung der Norm und Standards Audits/Zertifizierung (ca. 2 Tage):
Dokumentation und Berichtswesen in einem ISMS
Interne Audits
Managementbewertungen
Zertifizierung des ISMS

Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung „IT-Security-Manager/-in“ (ca. 3 Tage):
 

Educational Goal

Als IT-Sicherheitsbeauftragter kennen Sie die wesentlichen Aspekte und Anforderungen der IT-Sicherheit: Datensicherheit und -schutz, physische IT-Sicherheit, Kryptographie, Netzsicherheit, PKI, Computersicherheit und organisatorische Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Abschließend erlernen Sie, wie man kritische Unternehmensinformationen effektiv vor Bedrohungen und Risiken schützt. Als IT-Security-Manager kennen Sie die wesentlichen Aspekte und Anforderungen der IT-Sicherheit: Datensicherheit und -schutz, physische IT-Sicherheit, Kryptographie, Netzsicherheit, PKI, Computersicherheit und organisatorische Sicherheit.

All statements without guarantee. The providers are solely responsible for the correctness of the given information.

Published on 22.03.2022, last updated on 27.04.2022