Datum
Auf Anfrage
3 Tage
Veranstaltungsort
München
Preise
1940,00 €
Zielsetzung
Für viele Unternehmen stellen Informationen die wertvollsten Unternehmenswerte dar, ohne die sie im Wettbewerb nicht bestehen können. Aus diesem Grund ist der ganzheitliche Schutz der Informationen eine unternehmensweite, strategische Aufgabe des verantwortlichen Managements. Ein prozessorientiertes Informationssicherheitsmanagementsystems (ISMS) in der Verantwortung eines Informationssicherheitsmanagers stellt sicher, dass die kritischen Unternehmensinformationen vor den ständigen Bedrohungen und Risiken angemessen geschützt sind. Das Seminar ist das zweite Modul einer modularen Weiterbildung zum zertifizierten "IT-Security-Auditor.
Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.
Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.
Zielgruppe
Leitende und Verantwortliche aus den Bereichen Informationstechnologie, IT-Sicherheit, IT-Organisation, Qualitätsmanagement, Datenschutz, Revision, Risikomanagement und IT-Beratung.
Inhalte
Erster Seminartag
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope
Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy
Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope
Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy
Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der
Prüfung setzt den erfolgreichen Besuch des Moduls " 31110 Modul 1:
IT-Security-Beauftragter" voraus.
Ihr Kontakt
Kerstin Dosin
Anmeldung
Kontakt

Modul 1: IT-Security-Beauftragter

Modul 3: IT-Security-Auditor

Modul 2: IT-Security-Manager

Modul 1: IT-Security-Beauftragter

Modul 3: IT-Security-Auditor

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Webcast: "Expedition zum Identity Management"

IT-Security – Schutz vor Cyberangriffen

Digitaler Wandel in der Öffentliche Verwaltung

Microsoft Security Operations Analyst

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Flexibel mit der Atlassian Cloud

Workshop – HCL Sametime Chat und Konferenzlösung

Workshop Advanced JavaScript

Responsive Web Design Grundlagen

Search Engine Optimization (SEO)

Microsoft Active Directory für Administratoren

Node.js - Grundlagen

React - Grundlagen

Domino Datenbank Entwicklung Grundlagen

Using LotusScript in Domino Applications

Workshop LotusScript für Fortgeschrittene

JavaScript Bibiliotheken Frameworks & Tools

Webseiten Performance

Workshop – HCL Domino Internetsicherheit

Workshop – HCL Domino Sicherheitsgrundlagen

Workshop – HCL Traveler Grundlagen

Automating Administration with PowerShell

Microsoft Azure Administrator

Powershell für Systemadministratoren

Managing Microsoft Teams Administrator (Associate)

MS Exchange Online: Managing & Troubleshooting & Hybrid

Workshop panagenda MarvelClient DeepDive

IBM Cognos Analytics – Reporting Basics

IBM Cognos Analytics – Reporting Advanced

IBM Cognos Analytics – Data Modeling

Domino 14 Systemadministration Bootcamp

Innere und äußere Sicherheit

IBM Spectrum Protect

Incident Kommunikationsmanagement

Enterprise Identity Roadshow

Basic 2: Python Basics

Grafana Dashboarding (Teil 2)

Webinar IT-Sicherheitskoordinator/in

Google Workspace Vertiefung (Teil 2)

Intermediate 2: Machine Learning - Unsupervised Methods

Advanced 2: Deep Learning with Keras

Domino Leap Teil 2 Workflow Applikationen

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Versicherungsbranche

SCRUM - Grundlagen

Datenbank-Strukturen für Domino

Teams Basics 1: Überblick und erste Schritte

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co

Microsoft Teams - Meetings erfolgreich leiten

SharePoint Online für Anwender und Administratoren

Webinar Datenschutzkoordinator/in

Projekte zum Erfolg führen: Projektmanagement kompakt

Angular Grundlagen

Orientierung Agilität

Kanban Training

Scrum Training

RESTful APIs

Angular Vertiefung

HCL Connections Anwender Webinare Teil 1 bis 6

Grafana Instrumentierung

Grafana Cloud Enterprise Features

Java Grundlagen

Kubernetes Grundlagen

Knowledge Management in Freshservice

OCI-Container und Docker-Grundlagen

Microsoft Power BI Desktop

Quarkus Grundlagen

RPG-Programmierung - Kompaktschulung

Spring Boot Grundlagen

Spring Data JPA Vertiefung

Talend Data Integration – Basics

IBM Cognos Analytics – Überblick und neue Funktionen

IBM Cognos Analytics – Self-Service Reporting

IBM Cognos Analytics – Administration

IBM Planning Analytics - Grundlagen

IBM Planning Analytics - Administration

IBM Planning Analytics - Entwickler
