Datum
Auf Anfrage
2 Tage
Veranstaltungsort
München
Preise
1460,00 €
Zielsetzung
Die Unternehmensleitung fordert von den IT-Verantwortlichen verlässliche Informationen und verständlich aufbereitete Berichte über die Wirksamkeit und Effizienz des ISMS (Information Security Management System). Für ein zertifiziertes ISMS ist die interne Auditierung sogar verpflichtend. Um diesen Ansprüchen gerecht zu werden, benötigen IT-Sicherheitsbeauftragte umfassende Kenntnisse über Sicherheitsaudits, deren Vorbereitung, Durchführung und Dokumentation sowie über Möglichkeiten zur Optimierung des IT-Sicherheitsniveaus in ihrem Unternehmen. Nur so können sie Zustand und Niveau der IT-Sicherheit im Unternehmen überwachen und auf Risiken bzw. drohende Gefahren frühzeitig hinweisen.
Ihr Nutzen
Anhand praktischer Beispiele erfahren Sie, wie Sie ein internes IT-Sicherheitsaudit vorbereiten, planen, durchführen und dokumentieren. Sie kennen bewährte Audit-Verfahren und können Interviews, Dokumentenprüfung und Vor-Ort-Sichtung fachgerecht durchführen. Sie wissen, wie Sie die Ergebnisse eines IT-Sicherheitsaudits bewerten und notwendige Korrektur- und Verbesserungsmaßnahmen verfolgen.
Ihr Nutzen
Anhand praktischer Beispiele erfahren Sie, wie Sie ein internes IT-Sicherheitsaudit vorbereiten, planen, durchführen und dokumentieren. Sie kennen bewährte Audit-Verfahren und können Interviews, Dokumentenprüfung und Vor-Ort-Sichtung fachgerecht durchführen. Sie wissen, wie Sie die Ergebnisse eines IT-Sicherheitsaudits bewerten und notwendige Korrektur- und Verbesserungsmaßnahmen verfolgen.
Zielgruppe
Leitende beziehungsweise verantwortliche Personen aus den Bereichen IT-Sicherheit, IT-Organisation, Qualitätsmanagement, IT-Beratung sowie IT-Sicherheitsbeauftragte, IT-Managementbeauftragte und Projektleiter im Bereich IT-Sicherheit.
Inhalte
Vorbereitung des Audits
- Rechtliche und organisatorische Rahmenbedingungen eines Audits
- Der Auditprozess gemäß ISO 19011
- Auditphasen Stage-1 (Dokumentenprüfung) und Stage-2 (Verifizierung vor Ort)
- Festlegung von Auditobjekten
- Zieldefinition des Audits
- Das Audit und der PDCA-Zyklus
- Auswahl von Sicherheitsstandards
--- ISO/IEC 27001 auf Basis von IT-Grundschutz
--- ISO/IEC 27001:2013
- Erstellung des Auditplans
- Erstellen eines Audit-Anforderungskatalogs
- Erstellung des Fragenkatalogs
Durchführung des Audits
- Dokumentenprüfung (Stage 1)
- Interviews
--- Fragetechniken
--- Gesprächsführung im Audit
--- Dokumentation
- Verifizierung vor Ort (Stage 2)
--- Audit-Werkzeuge
--- Technische Tests
--- Technische Auditunterstützung
- Auswertung des Audits
- Aufbau eines Auditreports
- Risikogerechte Darstellung von gefundenen Schwachstellen
- Maßnahmen / Vorschläge
- Management Review und Auditergebnisse
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
- Rechtliche und organisatorische Rahmenbedingungen eines Audits
- Der Auditprozess gemäß ISO 19011
- Auditphasen Stage-1 (Dokumentenprüfung) und Stage-2 (Verifizierung vor Ort)
- Festlegung von Auditobjekten
- Zieldefinition des Audits
- Das Audit und der PDCA-Zyklus
- Auswahl von Sicherheitsstandards
--- ISO/IEC 27001 auf Basis von IT-Grundschutz
--- ISO/IEC 27001:2013
- Erstellung des Auditplans
- Erstellen eines Audit-Anforderungskatalogs
- Erstellung des Fragenkatalogs
Durchführung des Audits
- Dokumentenprüfung (Stage 1)
- Interviews
--- Fragetechniken
--- Gesprächsführung im Audit
--- Dokumentation
- Verifizierung vor Ort (Stage 2)
--- Audit-Werkzeuge
--- Technische Tests
--- Technische Auditunterstützung
- Auswertung des Audits
- Aufbau eines Auditreports
- Risikogerechte Darstellung von gefundenen Schwachstellen
- Maßnahmen / Vorschläge
- Management Review und Auditergebnisse
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der
Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul
1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
Ihr Kontakt
Kerstin Dosin
Anmeldung
Kontakt

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Webcast: "Expedition zum Identity Management"

IT-Security – Schutz vor Cyberangriffen

Digitaler Wandel in der Öffentliche Verwaltung

Microsoft Security Operations Analyst

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Flexibel mit der Atlassian Cloud

Automating Administration with PowerShell

Microsoft Azure Administrator

Powershell für Systemadministratoren

Managing Microsoft Teams Administrator (Associate)

Domino 14 Systemadministration Bootcamp

IBM Cognos Analytics – Reporting Basics

IBM Cognos Analytics – Reporting Advanced

IBM Cognos Analytics – Data Modeling

MS Exchange Online: Managing & Troubleshooting & Hybrid

Workshop panagenda MarvelClient DeepDive

Domino Datenbank Entwicklung Grundlagen

Using LotusScript in Domino Applications

Workshop LotusScript für Fortgeschrittene

Workshop – HCL Sametime Chat und Konferenzlösung

Workshop Advanced JavaScript

JavaScript Bibiliotheken Frameworks & Tools

Webseiten Performance

Responsive Web Design Grundlagen

Search Engine Optimization (SEO)

Microsoft Active Directory für Administratoren

Node.js - Grundlagen

React - Grundlagen

Workshop – HCL Domino Internetsicherheit

Workshop – HCL Domino Sicherheitsgrundlagen

Workshop – HCL Traveler Grundlagen

Innere und äußere Sicherheit

Incident Kommunikationsmanagement

IBM Spectrum Protect

Enterprise Identity Roadshow

Basic 3: Introduction to Machine Learning

Advanced 3: Introduction to Reinforcement Learning

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Webinar IT-Sicherheitskoordinator/in

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Microsoft Security Operations Analyst

Versicherungsbranche

Teams Basics 1: Überblick und erste Schritte

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co

Microsoft Teams - Meetings erfolgreich leiten

SharePoint Online für Anwender und Administratoren

Webinar Datenschutzkoordinator/in

Projekte zum Erfolg führen: Projektmanagement kompakt

Angular Grundlagen

Orientierung Agilität

Kanban Training

Scrum Training

RESTful APIs

Angular Vertiefung

HCL Connections Anwender Webinare Teil 1 bis 6

Advanced 5: Introduction to Natural Language Processing

Advanced 6: Advanced Topics in Natural Language Processing

Talend Data Integration – Basics

Talend Data Integration – Advanced

Building modern & responsive Web Applications with xPages

Basic 1: Data Science 4 C-Level (Basic Level)

Basic 2: Python Basics

Basic 4: Visualization with Plotly & App creation with Dash

Intermediate 1: Machine Learning - Supervised Methods

Intermediate 2: Machine Learning - Unsupervised Methods

Advanced 1: Introduction to Neural Networks & Deep Learning

Advanced 2: Deep Learning with Keras

Advanced 4: Computer Vision Open CV

HCL Connections Administration + CAT + HCEC

HCL Domino on Linux Systemadministration

Domino REST & Co

Freshdesk Admin I

Freshdesk Admin II

Freshservice Admin

Freshworks (Freshdesk / Freshservice) New Hire

Freshworks Q&A

Google Workspace Einführung

Google Workspace Vertiefung (Teil 1)
