IT-Sicherheitsbeauftragter (IHK) (m/w/d)
Anforderungen und Umsetzung eines IT-Sicherheitssystems
Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Sicherheitsbeauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dieser Lehrgang vermittelt Ihnen die wichtigen Rechtsgrundlagen im operativen Tagesgeschäft eines / einer IT-Sicherheitsbeauftragten.
Sie erlernen die wesentlichen Merkmale und Anforderungen der IT-Sicherheit: Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht, physische IT-Sicherheit, Kryptographie, Netzwerksicherheit, PKI, Computersicherheit und organisatorische Sicherheit.
Sie erlernen die relevanten Standards für die Umsetzung eines IT-Sicherheitsmanagementsystems (u.a. ISO 27001 auf Basis BSI Grundschutz).
Kernthemen:
Modul 1:
Organisation der IT-und TK-Sicherheit | Bedeutung der IT- und TK - Sicherheit im operativen und rechtssicheren Geschäftsumfeld | Beteiligte und deren Rolle im IT- Sicherheits -Prozess | Rechtliche Rahmenbedingungen | Kommunikations- und Berichtswege | IT- Sicherheit -Aufbauorganisation | Physikalische und Bauliche Sicherheit | Umwelt- und Zutrittskontrolle | Fremdfirmen und damit verbundene Risiken | Sicherheitszonen | Netzwerk | Datenträger | Alarmierung, Wieder-Anlauf-Konzepte | Sicherstellung der Verfügbarkeit (Daten, Systeme, Know-How)
Modul 2:
Zugang und Zugriff | Grundlagen der Authentisierung und der Autorisierung | Zugangs- und Zugriffskonzepte | Kontrolle des Zugangs und Zugriffs (Monitoring, Logging, Data Leak Prevention) | Zugriff über mobile Endgeräte | Netzwerksicherheit | Betrieb und Nutzung eines sicheren "Home-Office" | Basiswissen Netzwerksicherheit (sicheres IP-Protokoll (IPSEC), Secure Socket Layer (SSL), Secure Shell (SSH), Firewalls, Intrusion Detection) | Kontrolle der Netzwerksicherheit: Penetrations- und Infiltrationstests
Modul 3:
IT- und Datensicherheit - die rechtlichen Rahmenbedingungen | IT-Sicherheit, Outsourcing und Verantwortlichkeiten im Unternehmen | Computerkriminalität - Strafrecht und Datensicherheit | Schutz und Umgang mit personenbezogenen Daten (BDSG) | Revisionssicherheit im IT- und TK-Umfeld | Betriebsverfassungsgesetz | E-Mail und Internet am Arbeitsplatz |
Modul 4:
Haftungsrisiken und rechtliche Probleme | Haftung des IT-Sicherheitsbeauftragten | Kryptographie und PKI (Einführung)
Verschlüsselung | Symmetrische Verschlüsselung (DES, AES, Stromchiffren) | Übersicht über asymmetrische Verfahren und Standards | Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch) | Hash-Funktionen
Modul 5:
Grundlagen der IT-Forensik zur rechtssicheren Beweissicherung im Schadensfall (Grundwissen, Vorgehensweise, Fallstricke) | Praktische Übungen zu allen Themen mit anschließenden Ergebnisanalysen
Zielgruppe: (m/w/d) IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement, Datenschutzbeauftragte, Geschäftsführer.
Hinweis:Bei Bestehen des lehrgangsinternen Tests sowie mindestens 80 %iger Anwesenheit erhalten Sie das Zertifikat IT-Sicherheitsbeauftragter (IHK)
Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Sicherheitsbeauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dieser Lehrgang vermittelt Ihnen die wichtigen Rechtsgrundlagen im operativen Tagesgeschäft eines / einer IT-Sicherheitsbeauftragten.
Kernthemen:
Modul 1:
Organisation und Bedeutung der IT- und TK - Sicherheit im operativen und rechtssicheren Geschäftsumfeld | Beteiligte und deren Rolle im IT- Sicherheits -Prozess | Kommunikations- und Berichtswege | IT- Sicherheit -Aufbauorganisation u.v.m.
Modul 2:
Zugang und Zugriff | Grundlagen der Authentisierung und der Autorisierung | Zugangs- und Zugriffskonzepte | Kontrolle des Zugangs und Zugriffs (Monitoring, Logging, Data Leak Prevention) | Zugriff über mobile Endgeräte | Netzwerksicherheit | Betrieb und Nutzung eines sicheren "Home-Office" | Basiswissen Netzwerksicherheit (sicheres IP-Protokoll (IPSEC) u.v.m.
Modul 3:
IT- und Datensicherheit und die rechtlichen Rahmenbedingungen | IT-Sicherheit, Outsourcing und Verantwortlichkeiten im Unternehmen | Computerkriminalität - Strafrecht und Datensicherheit u.v.m.
Modul 4:
Haftungsrisiken und rechtliche Probleme | Haftung des IT-Sicherheitsbeauftragten | Kryptographie und PKI (Einführung) | Verschlüsselung u.v.m.
Modul 5:
Grundlagen der IT-Forensik zur rechtssicheren Beweissicherung im Schadensfall | Praktische Übungen zu allen Themen mit anschließenden Ergebnisanalysen
Dozent (m/w/d):
Thorsten Schröers, Freiberuflicher Trainer