Modul 1: IT-Security-Beauftragter

Dauer

4 Tage

Preise

2610,00 €

Zielsetzung

In der heutigen Geschäftswelt spielt die Informationsverarbeitung eine zentrale Rolle und ist ein wichtiger Erfolgsfaktor für Unternehmen und Behörden. Grundlage dafür ist ein sicherer und zuverlässiger IT-Betrieb. Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Security-Beauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dies ermöglicht zeitnah und angemessen auf die sich stetig ändernden Gefährdungen des IT-Betriebs zu reagieren. Dieses Seminar ist das erste Modul einer dreimoduligen IT-Security-Weiterbildung - Modul 2: IT-Security-Manager; Modul 3: IT-Security-Auditor.

Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.

Zielgruppe

IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.

Inhalte

Erster Seminartag
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk

Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests

Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption

Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Hilfreich sind IT-Kenntnisse zum Thema "Sicherheit", zum Beispiel so, dass der Teilnehmer ein Grundverständnis davon hat, was Zugangskennungen, Firewalls, Zugriffskonzepte, usw. sind. Es ist nicht notwendig, eine Ausbildung oder Berufserfahrungen als Administrator zu haben, da der Kurs weniger technisch ausgelegt ist, stattdessen den Schwerpunkt auf die "organisationsbezogene" Security (ISO Standards, Gesetze, Normen, usw.) legt.

Ihr Kontakt

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 1: IT-Security-Beauftragter

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 2: IT-Security-Manager

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 3: IT-Security-Auditor

Vogelperspektive Laptop Tastaturen
Training_Master

Modul 2: IT-Security-Manager

Vogelperspektive Laptop Tastaturen
Training_Master

Modul 3: IT-Security-Auditor

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Leistung

IT-Security Beratung

Von der Konzeption und Evaluierung bis zur Umsetzung: Wir unterstützen Sie bei der Erstellung und Implementierung Ihrer ganzheitlichen IT-Security Strategie

Frauen in der IT - Interview mit einer erfolgreichen Quereinsteigerin
Blog

Frauen in der IT – Teil 1: Ein Interview

Frauen wählen häufig nicht den direkten Weg in die IT und nur etwa jeder siebte Bewerber, der sich auf eine IT-Stelle bewirbt, ist weiblich. Gerne möchten wir bei catworkx noch mehr Frauen dazu ermutigen, sich für die IT-Branche zu begeistern und eventuell den nächsten Karriereschritt zu wagen.

Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up
Blog 19.02.24

Vorschau: IT-Trends 2024 - Teil 1

Technologien entwickeln sich weiter. Daher haben wir bei unseren Expert:innen nachgefragt, welche Herausforderungen in 2024 auf Unternehmen im Bereich IT warten. Lesen Sie Teil 1 unserer Trendreihe!

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog 28.05.18

Struktureller Aufbau eines Angular Modules

Dieser Blogbeitrag beschäftigt sich mit dem strukturellen Aufbau eines Angular Modules und der Kommunikation der einzelnen Komponenten.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Zweitägiger Security Workshop: Analyse Deiner Google Cloud, Identifikation von Risiken & Best Practices für mehr Sicherheit.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Leistung

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Die Videokonferenzlösung von Google Workspace Meet
Service

Workspace Security Assessment

Zwei der häufigsten Themen bei Fragen zu Cloud Diensten im Allgemeinen und Google Workspace im Speziellen, sind Sicherheit und Datenschutz. Wir nehmen beide Themen sehr ernst!

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Blog 19.01.23

Wie löst man den IT-Fachkräftemangel in IT-Systemen?

Nam Hoang Dong und Joubin Rahimi diskutieren in der neuen insights!-Folge über die Anforderungen und Herausforderungen in der IT-Leitung. Einen besonderen Fokus legen die Digitalisierungsexperten auf den Fachkräftemangel sowie auf die Ablösung von Legacy-Systemen in Unternehmen. Mit welchen Mitteln diese Engpässe gelöst werden könnten, erfährst du in dieser insights!-Folge.

IT Modernization
Service

IT Modernization

Wir helfen Ihnen dabei, Ihre IT ins digitale Zeitalter und in Einklang mit Ihrer Business-Strategie zu bringen.

Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!