Datum
Auf Anfrage
4 Tage
Veranstaltungsort
München
Preise
2610,00 €
Zielsetzung
In der heutigen Geschäftswelt spielt die Informationsverarbeitung eine zentrale Rolle und ist ein wichtiger Erfolgsfaktor für Unternehmen und Behörden. Grundlage dafür ist ein sicherer und zuverlässiger IT-Betrieb. Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Security-Beauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dies ermöglicht zeitnah und angemessen auf die sich stetig ändernden Gefährdungen des IT-Betriebs zu reagieren. Dieses Seminar ist das erste Modul einer dreimoduligen IT-Security-Weiterbildung - Modul 2: IT-Security-Manager; Modul 3: IT-Security-Auditor.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.
Zielgruppe
IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.
Inhalte
Erster Seminartag
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk
Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests
Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption
Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Hilfreich sind
IT-Kenntnisse zum Thema "Sicherheit", zum Beispiel so, dass der Teilnehmer ein
Grundverständnis davon hat, was Zugangskennungen, Firewalls, Zugriffskonzepte,
usw. sind. Es ist nicht notwendig, eine Ausbildung oder Berufserfahrungen als
Administrator zu haben, da der Kurs weniger technisch ausgelegt ist,
stattdessen den Schwerpunkt auf die "organisationsbezogene" Security (ISO
Standards, Gesetze, Normen, usw.) legt.
Ihr Kontakt
Kerstin Dosin
Anmeldung
Kontakt

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Webcast: "Expedition zum Identity Management"

IT-Security – Schutz vor Cyberangriffen

Digitaler Wandel in der Öffentliche Verwaltung

Microsoft Security Operations Analyst

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Flexibel mit der Atlassian Cloud

Workshop – HCL Sametime Chat und Konferenzlösung

Workshop Advanced JavaScript

Responsive Web Design Grundlagen

Search Engine Optimization (SEO)

Microsoft Active Directory für Administratoren

Node.js - Grundlagen

React - Grundlagen

Domino Datenbank Entwicklung Grundlagen

Using LotusScript in Domino Applications

Workshop LotusScript für Fortgeschrittene

JavaScript Bibiliotheken Frameworks & Tools

Webseiten Performance

Workshop – HCL Domino Internetsicherheit

Workshop – HCL Domino Sicherheitsgrundlagen

Workshop – HCL Traveler Grundlagen

Automating Administration with PowerShell

Microsoft Azure Administrator

Powershell für Systemadministratoren

Managing Microsoft Teams Administrator (Associate)

MS Exchange Online: Managing & Troubleshooting & Hybrid

Workshop panagenda MarvelClient DeepDive

IBM Cognos Analytics – Reporting Basics

IBM Cognos Analytics – Reporting Advanced

IBM Cognos Analytics – Data Modeling

Domino 14 Systemadministration Bootcamp

Innere und äußere Sicherheit

IBM Spectrum Protect

Incident Kommunikationsmanagement

Enterprise Identity Roadshow

Grafana Dashboarding (Teil 1)

Webinar IT-Sicherheitskoordinator/in

Google Workspace Vertiefung (Teil 1)

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Teams Basics 1: Überblick und erste Schritte

Intermediate 1: Machine Learning - Supervised Methods

HCL Connections Anwender Webinare Teil 1 bis 6

Advanced 1: Introduction to Neural Networks & Deep Learning

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

Basic 1: Data Science 4 C-Level (Basic Level)

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Versicherungsbranche

SCRUM - Grundlagen

Datenbank-Strukturen für Domino

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co

Microsoft Teams - Meetings erfolgreich leiten

SharePoint Online für Anwender und Administratoren

Webinar Datenschutzkoordinator/in

Projekte zum Erfolg führen: Projektmanagement kompakt

Angular Grundlagen

Orientierung Agilität

Kanban Training

Scrum Training

RESTful APIs

Angular Vertiefung

Grafana Instrumentierung

Grafana Cloud Enterprise Features

Java Grundlagen

Kubernetes Grundlagen

Knowledge Management in Freshservice

OCI-Container und Docker-Grundlagen

Microsoft Power BI Desktop

Quarkus Grundlagen

RPG-Programmierung - Kompaktschulung

Spring Boot Grundlagen

Spring Data JPA Vertiefung

Talend Data Integration – Basics

IBM Cognos Analytics – Überblick und neue Funktionen

IBM Cognos Analytics – Self-Service Reporting

IBM Cognos Analytics – Administration

IBM Planning Analytics - Grundlagen

IBM Planning Analytics - Administration

IBM Planning Analytics - Entwickler
