Der/die IT-Sicherheitsbeauftragte
3-Tage Zertifikatslehrgang
Der/die IT-Sicherheitsbeauftragte
IT-Sicherheit erfolgreich gestalten und überwachen
Ziel des Zertifikatslehrgangs ist es, die Teilnehmer mit dem aktuellen Know-how in diesem sich schnell wandelnden Gebiet vertraut zu machen. Neben der Einführung in die Aufgaben und Pflichten des IT-Sicherheitsbeauftragten werden Leit- und Richtlinien sowie Sicherheitskonzepte behandelt. Hierbei werden aktuelle Standards wie die ISO 27000-Reihe und die Neufassung des IT-Grundschutzes vorgestellt. Sie erfahren das Wichtigste über Cloud Computing, Identity & Access Management, Mobile Security und Business Continuity. Durch Übungen und die interaktive Gestaltung des Lehrgangs sammeln …
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
3-Tage Zertifikatslehrgang
Der/die IT-Sicherheitsbeauftragte
IT-Sicherheit erfolgreich gestalten und überwachen
Ziel des Zertifikatslehrgangs ist es, die Teilnehmer mit dem aktuellen Know-how in diesem sich schnell wandelnden Gebiet vertraut zu machen. Neben der Einführung in die Aufgaben und Pflichten des IT-Sicherheitsbeauftragten werden Leit- und Richtlinien sowie Sicherheitskonzepte behandelt. Hierbei werden aktuelle Standards wie die ISO 27000-Reihe und die Neufassung des IT-Grundschutzes vorgestellt. Sie erfahren das Wichtigste über Cloud Computing, Identity & Access Management, Mobile Security und Business Continuity. Durch Übungen und die interaktive Gestaltung des Lehrgangs sammeln Sie praktische Erfahrungen, die Sie direkt gewinnbringend im Unternehmen ein- und umsetzen können! Beispiele, Pläne sowie Checklisten vereinfachen Ihnen die Umsetzung!
Schwerpunkte der Veranstaltung
- Aufgaben und Pflichten des des IT-Sicherheitsbeauftragten
- Auswirkungen der aktuellen Rechtslage
- Praxisgerechte Leit- und Richtlinien erstellen
- Anwendung und Nutzen aktueller Standards: ISO 27001, der modernisierte IT-Grundschutz, ITIL und Cobit
- Zielführende Sicherheitskonzepte erarbeiten
- Kritische Sicherheitsbausteine: Identity & Access Management, Kryptografie, Kommunikationssicherheit etc.
- Aktuelle Sicherheitsthemen aus der Praxis
- Nutzung von relevanten Sicherheitsdiensten, IT-Notfallplanung, Auditplanung
Test zur Erlangung des Zertifikats
Der Test ist freiwillig. Bei Nicht-Teilnahme erhalten Sie eine Teilnahmebescheinigung für die Veranstaltung.
Inhalte
Die Rolle des IT-Sicherheitsbeauftragten
- Konzeptionelle Aufgaben
- Kontroll- und Überwachungspflichten
- Awareness-Pläne erstellen
- Berichtspflicht und Haftung: Umsetzung des IT-SG
Zusammenarbeit mit anderen Instanzen im Unternehmen
- Steuerung durch die Leitungsebene
- Compliance & Datenschutz
- Asset und Risk Management
- Betriebs-/Personalrat
- Business Continuity Management (BCM)
- Anforderungen und Umsetzung der neuen DS-GVO
Zielführende Leit- und Richtlinien erstellen
- Welche Richtlinien werden benötigt?
- Gliederung, Inhalte, Beispiele
- Einhaltungspflicht der Mitarbeiter
- Schulung und Training
Anwendung und Nutzen aktueller Standards
- ISO 27001(2017): Aufbau, Inhalt, Anwendung
- Wichtige Normelemente: PDCA, Change Management, Audits etc.
- Controls aus Anhang A
- Die neue Grundschutz-Methode
- Aktuelle Grundschutzkataloge
- Integration in ITIL und COBIT
Tragfähige Sicherheitskonzepte erarbeiten
- Gegenstand und Abgrenzung
- Inventarisierung der IT/Schutzobjekte
- Vorhandene Sicherheitsmaßnahmen
- Gefährdungen und Bedrohungen
- Analyse möglicher Schwachstellen
- Risikoanalyse und -bewertung
Sicherheitskonzept nach ISO 27001
- Scope und ISMS beschreiben
- Controls bearbeiten
- Maßnahmen festlegen und validieren
- Verbleibende Risiken bestimmen
- SoA und Umsetzungsplan
Sicherheitskonzept nach neuem IT-Grundschutz
- Informationsverbund beschreiben
- Schutzbedarf der IT-Anwendungen
- Basis-, Kern- und Standardabsicherung
- Modellierung und Grundschutz-Check
- Maßnahmenkonsolidierung/-umsetzung
- Übergang Grundschutz alt → neu
Grundlegende Sicherheitsmaßnahmen
- Rechtliche Absicherungen
- Identity Management und Berechtigungskonzepte
- Personal und Dienstleister managen
- Sicherheit der Infrastruktur/Versorgungen
- Schnittstelle zum IT-Notfallmanagement
- Überprüfung und Messung der Sicherheit
Essenzielles Sicherheits-Know-how
- Sicherheit von Geräten, Betriebs-systemen und Anwendungen
- Ziele der Kommunikationssicherheit
- Sicherheitsmaßnahmen für WLAN, Intra- und Internet
- Sicherheit mobiler Systeme und Mobile Device Management
- Vermeiden von Datenlecks
- Rolle von Produktzertifizierungen
Kritische Sicherheitsbausteine mit Anwendungen
- Kryptografie und Kryptomanagement
- Zertifikate f. Personen und Systeme, u.w.
- Elektronische Signatur und Zeitstempel
- Anwendungen u. a. elektron. Rechnung, Langzeit-Archive, Revisionssicherheit
Nützliche Sicherheitsdienste und -verfahren
- CERT-Dienste, Pen-Tests
- Outsourcing/Cloud Services
- Trust Center
- Interne/externe Audits
Zielgruppen
- Neubestellte IT-Sicherheitsbeauftragte
- Update für erfahrene IT-Sicherheitsbeauftragte
- IT-Leitung und Mitarbeiter/-innen der IT-Abteilung
- Datenschutzbeauftragte
- Fachkräfte für IT-Sicherheit
- Sicherheitsberater/-innen
- Betriebliche Führungskräfte
- Betriebs- und Personalräte
- IT-Administratoren
- Angehende Auditoren und Revisoren
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
