Vogelperspektive Laptop Tastaturen

Modul 1: IT-Security-Beauftragter

Dauer

4 Tage

Preise

2610,00 €

Zielsetzung

In der heutigen Geschäftswelt spielt die Informationsverarbeitung eine zentrale Rolle und ist ein wichtiger Erfolgsfaktor für Unternehmen und Behörden. Grundlage dafür ist ein sicherer und zuverlässiger IT-Betrieb. Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Security-Beauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dies ermöglicht zeitnah und angemessen auf die sich stetig ändernden Gefährdungen des IT-Betriebs zu reagieren. Dieses Seminar ist das erste Modul einer dreimoduligen IT-Security-Weiterbildung - Modul 2: IT-Security-Manager; Modul 3: IT-Security-Auditor.

Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.

Zielgruppe

IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.

Inhalte

Erster Seminartag
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk

Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests

Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption

Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Hilfreich sind IT-Kenntnisse zum Thema "Sicherheit", zum Beispiel so, dass der Teilnehmer ein Grundverständnis davon hat, was Zugangskennungen, Firewalls, Zugriffskonzepte, usw. sind. Es ist nicht notwendig, eine Ausbildung oder Berufserfahrungen als Administrator zu haben, da der Kurs weniger technisch ausgelegt ist, stattdessen den Schwerpunkt auf die "organisationsbezogene" Security (ISO Standards, Gesetze, Normen, usw.) legt.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, Vertrieb TIMETOACT Kontakt
Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 1: IT-Security-Beauftragter

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 2: IT-Security-Manager

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Modul 3: IT-Security-Auditor

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

Headerbild zu Atlassian Cloud
Technologie

Flexibel mit der Atlassian Cloud

Atlassian Cloud gibt auch kleinen Teams die Möglichkeit, die Produktwelt von Atlassian zu nutzen. Es ermöglicht Ihnen eine flexible Anpassung der Userzahlen. Weiterhin können Sie bei Cloud Produkten aus drei kostenpflichtigen Varianten wählen. So passen Sie Ihr Atlassian Produkt immer Ihren individuellen Anforderungen an. Die mehrfach zertifizierten Atlassian Cloud Lösungen werden bei Amazon Web Services Inc. gehostet.

Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

Headerbild IT Asset Management
Service

IT Asset Management – Kosten und Risiken nachhaltig senken

Wir helfen Kunden, die Transparenz zu genutzten IT Assets zu erhöhen, Einsparpotenziale für Hard- und Software zu identifizieren und gleichzeitig Compliance Risiken zu vermeiden.

Headerbild zu IBM Spectrum Protect
Technologie 20.05.21

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.

Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Logo Lookout
Technologie Übersicht 15.11.21

Endpoint Cloud Security mit Lookout

Höchste Sicherheit für die Nutzung von Cloud-Anwendungen für alle Endgeräte.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Microsoft Security Operations Analyst

Headerbild IT Controlling
Service

IT-Controlling – Ermittlung und Verrechnung von IT-Kosten

Wir helfen die Abläufe im IT Controlling effizient und effektiv zu gestalten und geeignete Verfahren zur internen Verrechnung von IT-Kosten einzuführen.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Grafana Dashboarding (Teil 1)

IT Vendor Management Teaserbild
Service

IT Vendor Management: IT-Anbieter auswählen und managen

Wir helfen Ihnen, die passenden IT-Anbieter, -Dienstleistungen und -Produkte zu finden – und sie optimal zu managen, um den größten Nutzen zu erzielen

Teaserbild IT Service Management Beratung
Service

IT Service Management Beratung: Prozesse mit IT unterstützen

IT sollte kunden- und serviceorientiert sein. Wir helfen bei der Umsetzung eines effektiven und effizienten IT Service Managements.

Kompetenz

Green IT: Ihr Status Quo Assessment für eine nachhaltige IT

Green IT bedeutet, Ressourcen effizient zu nutzen, den Energieverbrauch zu senken, die Lebensdauer von Geräten zu maximieren und die Umweltauswirkungen am Ende des Lebenszyklus zu minimieren.

Vogelperspektive Laptop Tastaturen
Training_Anfrage

Webinar IT-Sicherheitskoordinator/in

IT Demand Management Teaser
Service

IT Demand Management: IT-Bedarf erkennen und Kosten sparen

Wir helfen, Ihnen den effektiven IT-Bedarf zu ermitteln, z. B. für Arbeitsplätze mit Microsoft Office 365. Sparen Sie Geld, indem Sie nur kaufen, was Sie wirklich benötigen.

Referenz 03.11.21

Mix aus IASP & ILMT Betreuung für optimales Lizenzmanagement

Zur Minimierung des finanziellen Risikos und des personellen Zeitaufwandes greift die UTA auf eine proaktive Verwaltung des Lizenzbestandes (IASP) durch die TIMETOACT zurück. So werden künftig nicht nur IBM Lizenzaudits vermieden, sondern TIMETOACT sorgt im Rahmen des Lizenzmanagements für eine compliance-konforme Nutzung des ILMTs.