IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation

Zurück

Zielsetzung

Die Teilnehmer erhalten in dem Training das erforderliche Know-how, um im Anschluss die Aufgaben eines IT-Sicherheitsbeauftragten zielgerichtet ausführen zu können.

Im ersten Teil des Trainings werden die Teilnehmer anhand von praxisnahen Beispielen durch alle Schritte des Aufbaus eines Informationssicherheitsmanagements nach ISO 27001:2013 (aktuelle deutsche Übersetzung: DIN ISO/IEC 27001:2015) geführt. Weitere Standards, wie z. B. der IT-Grundschutz nach BSI, werden dabei ebenfalls angesprochen.

Im zweiten Teil werden die technischen Grundlagen vermittelt und Themen wie z. B. Netzwerksicherheit, Kryptographie und physische IT-Sicherheit behandelt.

Zertifikat

TÜV_IT-SicherheitsbeauftragterNach erfolgreicher Prüfung durch die unabhängige Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland erhalten die Teilnehmer das Zertifikat „IT-Sicherheitsbeauftragter mit TÜV Rheinland geprüfter Qualifikation” (siehe auch Certipedia).

Zusätzlich haben die Teilnehmer die Möglichkeit, mit dem Prüfzeichensignet für ihre Tätigkeit/Qualifikation zu den unter www.tuv.com/perscert dargestellten Bedingungen gegen Entgelt zu werben.

Hinweis: Sollte für Sie vornehmlich der Aufbau eines Informationssicherheitsmanagements nach IT-Grundschutz des BSI von Bedeutung sein, so empfehlen wir die Teilnahme am Training „Behördlicher IT-Sicherheitsbeauftragter“ (siehe unten „Ähnliche Trainings“) oder des Moduls 1 dieses Trainings.

Anmelden

Hintergrundinformationen

Die Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sind wesentliche Voraussetzungen für den reibungslosen und sicheren Ablauf von Prozessen in Unternehmen und Behörden.

Dem IT-Sicherheitsbeauftragten kommt die Aufgabe zu, entsprechende IT-Sicherheitskonzepte zu erarbeiten und deren Umsetzung zu koordinieren. Er berichtet an die Unternehmens- und Behördenleitung, berät diese in allen Fragen der Informationssicherheit und wirkt maßgeblich an der Erstellung von Leitlinien mit. In seinen Verantwortungsbereich fallen schließlich auch die Untersuchung von IT-Sicherheitsvorfällen, Sensibilisierungs- und Schulungsmaßnahmen für die Mitarbeiter und die Koordination des IT-Notfallmanagements.

Zielgruppe

Das Training richtet sich an

  • angehende IT-Sicherheitsbeauftragte in Unternehmen, Behörden und entsprechende Dienstleistungsunternehmen als Vorbereitung auf die Tätigkeit,
  • aktive IT-Sicherheitsbeauftragte als Weiterbildungsmaßnahme in Verbindung mit einer Personenzertifizierung.

Inhalte

1. Tag, 10:00-17:30 Uhr – 2. Tag, 08:00-17:00 Uhr

Einführung

  • Informationssicherheit in Unternehmen und Rolle des IT-Sicherheitsbeauftragten
  • Grundbegriffe und Standards
  • Rechtliche Grundlagen

Modul 1: Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001

Grundlagen

  • Normenreihe ISO 27000ff
  • Begriffe
  • Kontext der Organisation
  • Führung
  • Planung
  • Unterstützung
  • Einsatz
  • Leistungsauswertung
  • Verbesserung

Umsetzung

  • Schulung der Projektverantwortlichen
  • Umsetzungsplanung und Verantwortlichkeiten
  • Definition des Geltungsbereichs
  • Risikoanalyse
  • Internes Audit
  • Organisatorische Regelungen
  • Schulung der Mitarbeiter
  • Vorbereitung der Zertifizierung

 

3. Tag, 08:30-17:30 Uhr – 4. Tag, 08:30-17:00 Uhr

Modul 2: IT-Sicherheitstechnik und -methoden – Grundlagen für Informationssicherheitsverantwortliche

  • IT-Begriffe und -Grundlagen, wie z. B. Server, Virtualisierung, Switch, USV, Router, Proxy, Firewall, TCP/IP
  • Gebäude/ Serverraum/ Serverschrank: Zutritt / Zugang / Zugriff – Physische und umgebungsbezogene Sicherheit für unterschiedliche Einsatzzwecke
  • Verschlüsselung und Kommunikation: Einsatzszenarien (E-Mail, Verbindungswege, mobile Endgeräte)
  • Aufbau von Berechtigungsstrukturen
  • Organisatorische Planung von Benutzern und Gruppen
  • Authentifikationsverfahren / PKI
  • Typische Passwortverfahren/ Passwortsicherheit
  • Token/ Biometrische Verfahren / Multifaktorielle Authentisierung
  • Protokollierung / E-Mail, Proxies, Administrationstätigkeiten
  • Datensicherungsarten sowie jeweilige Risiken und Schutz- bzw. Wiederherstellungsmaßnahmen
  • Durchführung von Penetrationtests
  • Angriffsabwehr / -erkennung (Intrusion Prevention / Detection) und IT-Forensik
  • Struktur der ISO 27002
  • Zusammenhänge zwischen ISO 27002, IT-Grundschutz und BDSG
  • Beispielhafte Anforderungen der Normen

 5. Tag, 09:00-10:30 Uhr

Prüfung durch PersCert TÜV (schriftlich, 60 Minuten).

Voraussetzungen

Vorkenntnisse zum Thema IT-Sicherheit sind nicht erforderlich.

Referenten

Björn Schmelter

Björn Schmelter, Managing Consultant der HiSolutions AG verfügt über langjährige Erfahrung im Bereich Risikomanagement. Er berät und begleitet Unternehmen und Behörden bei der Einführung von Informationssicherheits-, Business Continuity- sowie Compliance Management-Systemen. Herr Schmelter ist Certified Lead Auditor für Managementsysteme nach ISO 27001 und ISO 22301, Certified Information Systems Auditor (CISA), Enterprise Risk Manager (Univ.) und Mitautor des BSI-Standards 100-4 Notfallmanagement sowie der IT-Grundschutz-Bausteine des BSI.

Stefan Lorenz

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit sechs Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Auditor.
Seine Schwerpunkte liegen in der Implementierung und technischen Umsetzung von ISMS sowie im IT-Grundschutz nach BSI.

Termine

Veranstaltungshinweise

Die Trainings in München/ Fürstenfeldbruck werden in der Regel in der Firmenzentrale der ESG durchgeführt. Hierfür können wir Ihnen zum Beispiel folgende Hotels in der Nähe empfehlen.

Download Hotelempfehlungen

Alle anderen Trainings finden in zentral gelegenen Konferenz-/Schulungszentren am jeweiligen Veranstaltungsort statt. Genauere Informationen erfahren Sie gerne auf Anfrage oder bei der Anmeldung zum jeweiligen Training.

Preis

  • Trainingspreis: 2.110.- Euro zzgl. MwSt.
  • Zzgl. Prüfungsgebühr: 250,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen.

Download

Download Prüfungsordnung IT-Sicherheitsbeauftragter

Ähnliche Trainings

Copyright ESG Elektroniksystem- und Logistik-GmbH 2018. All rights reserved.