Der IT-Sicherheitsbeauftragte

Dauer
Ausführung
Vor Ort
Startdatum und Ort

Der IT-Sicherheitsbeauftragte

FFD - Forum für Datenschutz
Logo von FFD - Forum für Datenschutz
Bewertung: starstarstarstarstar_half 9,3 Bildungsangebote von FFD - Forum für Datenschutz haben eine durchschnittliche Bewertung von 9,3 (aus 3 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

placeBest Western Hotel Mainz
17. Mai 2022 bis 19. Mai 2022
placeBest Western Hotel Mainz
27. Sep 2022 bis 29. Sep 2022

Beschreibung

3-Tage Zertifikatslehrgang

Der IT-Sicherheitsbeauftragte

IT-Sicherheit erfolgreich gestalten und überwachen

Ziel des Zertifikatslehrgangs ist es, die Teilnehmer mit dem aktuellen Know-how in diesem sich schnell wandelnden Gebiet vertraut zu machen. Neben der Einführung in die Aufgaben und Pflichten des IT-Sicherheitsbeauftragten werden Leit- und Richtlinien sowie Sicherheitskonzepte behandelt. Hierbei werden aktuelle Standards wie die ISO 27000-Reihe und die Neufassung des IT-Grundschutzes vorgestellt. Sie erfahren das Wichtigste über Cloud Computing, Identity & Access Management, Mobile Security und Business Continuity. Durch Übungen und die interaktive Gestaltung des Lehrgangs sammeln Sie …

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Sicherheitsmanagement, Explosionsschutz / ATEX, Brandschutz, Arbeitssicherheit und Sicherheitsdienst.

3-Tage Zertifikatslehrgang

Der IT-Sicherheitsbeauftragte

IT-Sicherheit erfolgreich gestalten und überwachen

Ziel des Zertifikatslehrgangs ist es, die Teilnehmer mit dem aktuellen Know-how in diesem sich schnell wandelnden Gebiet vertraut zu machen. Neben der Einführung in die Aufgaben und Pflichten des IT-Sicherheitsbeauftragten werden Leit- und Richtlinien sowie Sicherheitskonzepte behandelt. Hierbei werden aktuelle Standards wie die ISO 27000-Reihe und die Neufassung des IT-Grundschutzes vorgestellt. Sie erfahren das Wichtigste über Cloud Computing, Identity & Access Management, Mobile Security und Business Continuity. Durch Übungen und die interaktive Gestaltung des Lehrgangs sammeln Sie praktische Erfahrungen, die Sie direkt gewinnbringend im Unternehmen ein- und umsetzen können! Beispiele, Pläne sowie Checklisten vereinfachen Ihnen die Umsetzung!

Schwerpunkte der Veranstaltung

  • Aufgaben, Pflichten und die Rolle des IT-Sicherheitsbeauftragten
  • Auswirkungen der aktuellen Rechtslage
  • Praxisgerechte Leit- und Richtlinien erstellen
  • Anwendung und Nutzen aktueller Standards: ISO 27001, der modernisierte IT-Grundschutz, ITIL und Cobit
  • Zielführende Sicherheitskonzepte erarbeiten
  • Kritische Sicherheitsbausteine: Identity & Access Management, Kryptografie, Kommunikationssicherheit etc.
  • Aktuelle Sicherheitsthemen: Mobile IT-Systeme, Cloud Services, Vermeidung von Datenlecks (mit ausformulierten Richtlinien)
  • Nutzung von relevanten Sicherheitsdiensten, IT-Notfallplanung, Auditplanung

Test zur Erlangung des Zertifikats

Der Test ist freiwillig. Bei Nicht-Teilnahme erhalten Sie eine Teilnahmebescheinigung für die Veranstaltung.

Inhalte

Die Rolle des IT-Sicherheitsbeauftragten

  • Konzeptionelle Aufgaben
  • Kontroll- und Überwachungspflichten
  • Awareness-Pläne erstellen
  • Berichtspflicht und Haftung: Umsetzung des IT-SG

Zusammenarbeit mit anderen Instanzen im Unternehmen

  • Steuerung durch die Leitungsebene
  • Compliance & Datenschutz
  • Asset und Risk Management
  • Betriebs-/Personalrat
  • Business Continuity Management (BCM)
  • Anforderungen und Umsetzung der neuen DS-GVO

Zielführende Leit- und Richtlinien erstellen

  • Welche Richtlinien werden benötigt?
  • Gliederung, Inhalte, Beispiele
  • Einhaltungspflicht der Mitarbeiter
  • Schulung und Training

Anwendung und Nutzen aktueller Standards

  • ISO 27001(2017): Aufbau, Inhalt, Anwendung
  • Wichtige Normelemente: PDCA, Change Management, Audits etc.
  • Controls aus Anhang A
  • Die neue Grundschutz-Methode
  • Aktuelle Grundschutzkataloge
  • Integration in ITIL und COBIT

Tragfähige Sicherheitskonzepte erarbeiten

  • Gegenstand und Abgrenzung
  • Inventarisierung der IT/Schutzobjekte
  • Vorhandene Sicherheitsmaßnahmen
  • Gefährdungen und Bedrohungen
  • Analyse möglicher Schwachstellen
  • Risikoanalyse und -bewertung

Sicherheitskonzept nach ISO 27001

  • Scope und ISMS beschreiben
  • Controls bearbeiten
  • Maßnahmen festlegen und validieren
  • Verbleibende Risiken bestimmen
  • SoA und Umsetzungsplan

Sicherheitskonzept nach neuem IT-Grundschutz

  • Informationsverbund beschreiben
  • Schutzbedarf der IT-Anwendungen
  • Basis-, Kern- und Standardabsicherung
  • Modellierung und Grundschutz-Check
  • Maßnahmenkonsolidierung/-umsetzung
  • Übergang Grundschutz alt → neu

Grundlegende Sicherheitsmaßnahmen

  • Rechtliche Absicherungen
  • Identity Management und Berechtigungskonzepte
  • Personal und Dienstleister managen
  • Sicherheit der Infrastruktur/Versorgungen
  • Schnittstelle zum IT-Notfallmanagement
  • Überprüfung und Messung der Sicherheit

Essenzielles Sicherheits-Know-how

  • Sicherheit von Geräten, Betriebs-systemen und Anwendungen
  • Ziele der Kommunikationssicherheit
  • Sicherheitsmaßnahmen für WLAN, Intra- und Internet
  • Sicherheit mobiler Systeme und Mobile Device Management
  • Vermeiden von Datenlecks
  • Rolle von Produktzertifizierungen

Kritische Sicherheitsbausteine mit Anwendungen

  • Kryptografie und Kryptomanagement
  • Zertifikate f. Personen und Systeme, u.w.
  • Elektronische Signatur und Zeitstempel
  • Anwendungen u. a. elektron. Rechnung, Langzeit-Archive, Revisionssicherheit

Nützliche Sicherheitsdienste und -verfahren

  • CERT-Dienste, Pen-Tests
  • Outsourcing/Cloud Services
  • Trust Center
  • Interne/externe Audits

Zielgruppen

  • Neubestellte IT-Sicherheitsbeauftragte
  • Update für erfahrene IT-Sicherheitsbeauftragte
  • IT-Leitung und Mitarbeiter/-innen der IT-Abteilung
  • Datenschutzbeauftragte
  • Fachkräfte für IT-Sicherheit
  • Sicherheitsberater/-innen
  • Betriebliche Führungskräfte
  • Betriebs- und Personalräte
  • IT-Administratoren
  • Angehende Auditoren und Revisoren

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Seminar? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine Besucherfragen gestellt. Wenn Sie weitere Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice.

Bitte füllen Sie das Formular so vollständig wie möglich aus.

Anrede
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten und teilen sie ggf. mit FFD - Forum für Datenschutz. Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.