Wichtige Datenschutzhinweise

Um eine bestmögliche Funktionalität bereitzustellen, werden auf dieser Internetseite Cookies verwendet.

Tracking-Dienste wie beispielsweise Google Analytics kommen nicht zum Einsatz.

Für weitere Informationen nutzen Sie bitte unsere Datenschutzhinweise, bzw. unser Impressum.

Mit der weiteren Nutzung der Internetseite stimmen Sie unseren Nutzungsbedingungen zu.

Akademie>Aktuelle Trainings
Aktuelle Trainings
Ausbildungspaket | ITKwebcollege.IT-Sicherheitsbeauftragter (IHK)

Ausgewählter Termin: ab 14.01.2019 im Internet   (Online-Ausbildung)   
Dauer: 30 h (detailierten zeitlichen Ablauf siehe unter Wichtige Informationen)

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
Als IT-Sicherheits- und Informationssicherheitsbeauftragter unterstützen Sie die im Unternehmen verantwortlichen Stellen, beim Erkennen potentieller Risiken, bezogen auf alle im Unternehmen eingesetzten IT-Infrastrukturen. Sie legen auf Managementebene Sicherheitsziele fest bzw. steuern, regeln und kontrollieren alle notwendigen Sicherheitsmaßnahmen. Zudem dokumentieren Sie alle Gegebenheiten rund um die IT-und Informationssicherheit, so dass die Geschäftsleitung immer auf einem aktuellen Wissenstand ist und einfach und schnell unternehmenskritische Entscheidungen treffen kann.

Mit dieser 30-teiligen Online-Ausbildungsreihe, erlangen Sie die notwendigen Kenntnisse, um die Aufgaben eines IT-Sicherheits- und Informationssicherheitsbeauftragter auszuüben. Hierzu gehören die wesentlichen Merkmale und Anforderungen an die IT-Sicherheit, Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht, physische IT-Sicherheit, Kryptographie, Netzwerksicherheit, PKI, Computersicherheit sowie die organisatorische Sicherheit.

Zudem lernen Sie relevante Standards für die Umsetzung eines IT-Sicherheitsmanagementsystems kennen (u.a. ISO 2700x und BSI Grundschutz).

Parallel zum beschriebenen Praxiswissen werden Sie auf die Zertifizierung IT-Sicherheitsbeauftragter (IHK)1 vorbereitet.
  • Folgend die Ausbildungsschwerpunkte:
  • Einleitung zur Informationssicherheit
    • Grundsätze und Bedeutung
    • IT-Sicherheit vs. Datenschutz
    • Begrifflichkeiten
    • Rechtliche Aspekte
    • IT-Sicherheitszertifizierungen | Auditierung
  • IT-Management
    • Strategieansätze
    • Managementsysteme
    • IT-Governance / IT-Compliance
    • ITIL® / COBIT®
  • Informationssicherheit
    • Grundsätze der Informationssicherheit
    • IT-Sicherheitsstandards
    • Risikomanagement (Beurteilung und Behandlung)
  • Bedrohungen, Methoden und Vorfälle erkennen
    • Sicherheitsbedrohungen
    • Angriffsmethoden
    • Sicherheitsvorfälle erkennen
  • IT-Sicherheitsbeauftragter
    • Aufgaben und Verantwortlichkeiten
    • IT-Sicherheitsmanagementteam
    • Das IT-Sicherheitsmanagement in der Praxis anwenden
    • Das Audit | Ist-Stand ermitteln – Sollzustand definieren – Umsetzung
    • Entwicklung eines Maßnahmenplans für
      • technische und organisatorische Maßnahmen
      • personelle Maßnahmen
      • Infrastrukturen
  • IT-Sicherheitsmanagement
    • Grundsätze
    • Sicherungsoptimierung und Sicherheitsrisiken
    • ISO 2700x und BSI IT-Grundschutz
    • Struktur- und Schutzbedarfsanalyse
    • Aufbau und Bedeutung eines IT‑Sicherheitsmanagements
    • Umsetzung eines Informationssicherheitsprozesses
    • Modellierung des Informationsverbundes
    • Umsetzung der Konzeption
    • Aufrechterhaltung der IT-Sicherheit
    • Erstellung eines IT-Notfallkonzeptes
    • Erstellung eines IT-Sicherheitskonzeptes
  • Grundlagen der Forensik
    • Grundlagen der IT-Forensik zur rechtssicheren Beweissicherung im Schadensfall
    • Grundwissen
    • Vorgehensweise
    • Fallstricke
    • Live-Demo zu allen Themen mit anschließenden Ergebnisanalysen
  • KRITIS | Kritische Infrastrukturen
    • Das IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS)
    • BSI-KritisV
    • Branchenspezifische Mindestanforderungen (u.a. Energie, ITK und Gesundheit)
  • Sicherheit von Infrastruktur und Netzwerk
    • Vorgehensweise im Penetrationtesting
      • Art der durchgeführten Überprüfung (Penetrationtest, Ethical Hacking, Security Scan)
      • Auswahl des richtigen Penetrationtester
      • Organisatorische Maßnahmen
        Permission to Attack, zeitliche und inhaltliche Definition und Absicherung
      • Durchführung und verwendete Tools
        (Live Demo der Tools und Anwendungen)
      • Abschlussbericht
    • Technischer Einblick in Durchführung
      • Durchführung von Netzwerkscans per NMAP (Live Demo)
      • Durchführung von Vulnerability Scans per OpenVAS (Live Demo)
      • Auswertung der Ergebnisse kurz erklärt
  • Sicherheit von Netzkomponenten und mobilen Lösungen
    • Anforderungen an den Penetrationtester
      • Überprüfung der DMZ-Ressourcen (Live Demo: DMZ Sicherheitsscan)
      • Überprüfung der Durchlässigkeit der Firewall nach Außen (Datenabfluss, Live Demo)
      • Überprüfung von Ressourcen wie SMB Shares im internen Netzwerk (Live Demo)
    • Mobile Device Security
      • Einleitung
      • Grundanforderungen für mobile Endgeräte
      • Sicherheitseinstellungen mobile Endgeräte
      • Angriffe gegen Apple iOS/Android Live Demo
      • Angriffe gegen die iCloud/Google Cloud (Live Demo: Cloud-Hacking)
  • Sicherheit von IT-Systemen und Applikationen
    • Anforderungen an die Client Sicherheit
      • Grundlegende Sicherheitselemente (Domänenkennwort, Komplexität, Gültigkeit)
      • Verschlüsselte Kommunikation zu Services / Serverdiensten
        SSL Verbindungen brechen/manipulieren
      • Abhärtung lokales System gegen Angriffe (Hacker übernimmt System per Malware)
    • Sicherheit von IT-Applikationen
      • Typische Fallstricke für Applikationen
        • Beispiel: Veraltete Entwicklungsumgebungen
        • Live Demo: .NET-Anwendung aus dem Jahr 2000 im Unternehmensnetzwerk 2017
      • Angreifbarkeitsüberprüfung von Anwendungen
        • Beispiel: MultiCash im Unternehmensnetzwerk
      • Analyse von Anwendungen per Netzwerkstromanalyse
        • Live Demo: Analyse einer typischen Windows Anwendung
  • Sensibilisierung der Mitarbeiter
    • Konzepte
    • Sensibilisierung und Schulung der Mitarbeiter

Zielgruppe

Personen mit technischem Hintergrundwissen, u.a. IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Zudem ist die Ausbildung technisch orientierten Datenschutzbeauftragten und Geschäftsführern zu empfehlen.

Voraussetzung

IT-Sicherheits- und Informationssicherheitsbeauftragte sind auf Managementebene tätig. Somit sollten Sie gegenüber ausführenden Personen, aber auch gegenüber der Geschäftsleitung über ein sicheres und selbstbewusstes Auftreten verfügen. Gute IT- und Netzwerkkenntnisse, sowie Erfahrungen im Security-Umfeld sind für die Tätigkeit gefordert. Gute Forensik-Kenntnisse sind von Vorteil.

Weitere wichtige Informationen

Leistung und Ablauf

Im Rahmen dieser Ausbildungsreihe werden ab 14.01.2019 in Summe 30 Online-Unterrichtseinheiten (UE) mit einer durchschnittlichen Dauer von je ca. 45 Minuten zzgl. Diskussionsrunde (Live-Chat) durchgeführt.
Januar 2019
Mo Di Mi Do Fr Sa So  
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
             
Februar 2019
Mo Di Mi Do Fr Sa So  
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28      
             
März 2019
Mo Di Mi Do Fr Sa So  
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
             
April 2019
Mo Di Mi Do Fr Sa So  
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
             
Alle UE finden immer montags und mittwochs ab 18:00 Uhr statt. Alle Trainings können von bis zu fünf Teilnehmern Ihres Unternehmens live besucht werden. Weitere Teilnehmer Ihres Unternehmens können, z.B. durch Einsatz eines Beamers, sehr gerne mit in die Trainingsreihe mit eingebunden werden.

Aufzeichnungen

Alle Trainings werden aufgezeichnet und stehen Ihnen kurz nach der Live-Durchführung für mind. sechs Monate als Video-Download zur Verfügung (.MP4). Somit ist gewährleistet, dass Sie auch langfristig die Informationen der Trainings nutzen können, die Sie nicht live besuchen konnten.

Zertifikate

Alle Teilnehmer erhalten pro Unterrichtseinheit (live oder per Aufzeichnung) einen Fachkundenachweis. Zudem erhalten Sie am Ende der Ausbildungsreihe ein abschließenden Fachkundenachweis, mit dem die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.

Optionale Leistung | 1Zertifizierung der IHK-Bildungsinstitut Hellweg-Sauerland GmbH

Am Ende der Online-Ausbildung haben Sie optional die Möglichkeit eine Zertifizierung der IHK-Bildungsinstitut Hellweg-Sauerland GmbH abzuschließen. Das Examen wird als Online-Prüfung zur Verfügung gestellt.

Im Erfolgsfall erhalten Sie von der der IHK-Bildungsinstitut Hellweg-Sauerland GmbH die Zertifizierung IT-Sicherheitsbeauftragter (IHK).

Die Kosten der Zertifizierung betragen 250,00 EUR pro Examen. Bei Nichtbestehen werden Wiederholungsprüfungen mit je 100,00 EUR berechnet.

Die Zertifizierung ist eine Leistung der IHK-Bildungsinstitut Hellweg-Sauerland GmbH, die auch den Titel der Zertifizierung festlegen (Anpassungen möglich). Die ITKservice GmbH & Co. KG hat hierbei keinen Einfluss auf Art, Schwierigkeitsgrad, Durchführung und Optik dieser Zertifizierung. Die Verrechnung der Zertifizierung erfolgt in Kombination mit der Ausbildung über die ITKservice GmbH & Co. KG.

Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis: 1.790,00 € zzgl. MwSt. (2.130,10 €)

Interesse?


Bitte beachten Sie unsere AGBs





Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzhinweise
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2018 | ITKservice GmbH & Co. KG