Datenschutz:     Notwendige Cookie's    aktiviert   |   Statistiken, Marketing, ...     deaktiviert
Akademie>Aktuelle Trainings
Unser aktuelles Trainingsangebot
Ausbildungspaket | ITKwebcollege.IT-Sicherheitsbeauftragter (IHK)
Dauer: 30 Unterrichtseinheiten (Details unter Inhalt und Wichtige Informationen)
Start: Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
Als IT-Sicherheits- und Informationssicherheitsbeauftragter unterstützen Sie die im Unternehmen verantwortlichen Stellen, beim Erkennen potentieller Risiken, bezogen auf alle im Unternehmen eingesetzten IT-Infrastrukturen. Sie legen auf Managementebene Sicherheitsziele fest bzw. steuern, regeln und kontrollieren alle notwendigen Sicherheitsmaßnahmen. Zudem dokumentieren Sie alle Gegebenheiten rund um die IT-und Informationssicherheit, so dass die Geschäftsleitung immer auf einem aktuellen Wissenstand ist und einfach und schnell unternehmenskritische Entscheidungen treffen kann.

Mit dieser 30-teiligen Online-Ausbildungsreihe, erlangen Sie die notwendigen Kenntnisse, um die Aufgaben eines IT-Sicherheits- und Informationssicherheitsbeauftragter auszuüben. Hierzu gehören die wesentlichen Merkmale und Anforderungen an die IT-Sicherheit, Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht, physische IT-Sicherheit, Kryptographie, Netzwerksicherheit, PKI, Computersicherheit sowie die organisatorische Sicherheit.

Zudem lernen Sie relevante Standards für die Umsetzung eines IT-Sicherheitsmanagementsystems kennen (u.a. ISO 2700x und BSI Grundschutz).

Parallel zum beschriebenen Praxiswissen werden Sie auf das Examen IT-Sicherheitsbeauftragter (IHK)1 vorbereitet.
EXAM
IT-Sicherheitsbeauftragter (IHK)
IT-S
Online-Training
Direkter Download
30 UE
  • Folgend die Ausbildungsschwerpunkte:
  • Einleitung zur Informationssicherheit
    • Grundsätze und Bedeutung
    • IT-Sicherheit vs. Datenschutz
    • Begrifflichkeiten
    • Rechtliche Aspekte
    • IT-Sicherheitszertifikat | Auditierung
  • IT-Management
    • Strategieansätze
    • Managementsysteme
    • IT-Governance / IT-Compliance
    • ITIL® / COBIT®
  • Informationssicherheit
    • Grundsätze der Informationssicherheit
    • IT-Sicherheitsstandards
    • Risikomanagement (Beurteilung und Behandlung)
  • Bedrohungen, Methoden und Vorfälle erkennen
    • Sicherheitsbedrohungen
    • Angriffsmethoden
    • Sicherheitsvorfälle erkennen
  • IT-Sicherheitsbeauftragter
    • Aufgaben und Verantwortlichkeiten
    • IT-Sicherheitsmanagementteam
    • Das IT-Sicherheitsmanagement in der Praxis anwenden
    • Das Audit | Ist-Stand ermitteln – Sollzustand definieren – Umsetzung
    • Entwicklung eines Maßnahmenplans für
      • technische und organisatorische Maßnahmen
      • personelle Maßnahmen
      • Infrastrukturen
  • IT-Sicherheitsmanagement
    • Grundsätze
    • Sicherungsoptimierung und Sicherheitsrisiken
    • ISO 2700x und BSI IT-Grundschutz
    • Struktur- und Schutzbedarfsanalyse
    • Aufbau und Bedeutung eines IT‑Sicherheitsmanagements
    • Umsetzung eines Informationssicherheitsprozesses
    • Modellierung des Informationsverbundes
    • Umsetzung der Konzeption
    • Aufrechterhaltung der IT-Sicherheit
    • Erstellung eines IT-Notfallkonzeptes
    • Erstellung eines IT-Sicherheitskonzeptes
  • Grundlagen der Forensik
    • Grundlagen der IT-Forensik zur rechtssicheren Beweissicherung im Schadensfall
    • Grundwissen
    • Vorgehensweise
    • Fallstricke
    • Live-Demo zu allen Themen mit anschließenden Ergebnisanalysen
  • KRITIS | Kritische Infrastrukturen
    • Das IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS)
    • BSI-KritisV
    • Branchenspezifische Mindestanforderungen (u.a. Energie, ITK und Gesundheit)
  • Sicherheit von Infrastruktur und Netzwerk
    • Vorgehensweise im Penetrationtesting
      • Art der durchgeführten Überprüfung (Penetrationtest, Ethical Hacking, Security Scan)
      • Auswahl des richtigen Penetrationtester
      • Organisatorische Maßnahmen
        Permission to Attack, zeitliche und inhaltliche Definition und Absicherung
      • Durchführung und verwendete Tools
        (Live Demo der Tools und Anwendungen)
      • Abschlussbericht
    • Technischer Einblick in Durchführung
      • Durchführung von Netzwerkscans per NMAP (Live Demo)
      • Durchführung von Vulnerability Scans per OpenVAS (Live Demo)
      • Auswertung der Ergebnisse kurz erklärt
  • Sicherheit von Netzkomponenten und mobilen Lösungen
    • Anforderungen an den Penetrationtester
      • Überprüfung der DMZ-Ressourcen (Live Demo: DMZ Sicherheitsscan)
      • Überprüfung der Durchlässigkeit der Firewall nach Außen (Datenabfluss, Live Demo)
      • Überprüfung von Ressourcen wie SMB Shares im internen Netzwerk (Live Demo)
    • Mobile Device Security
      • Einleitung
      • Grundanforderungen für mobile Endgeräte
      • Sicherheitseinstellungen mobile Endgeräte
      • Angriffe gegen Apple iOS/Android Live Demo
      • Angriffe gegen die iCloud/Google Cloud (Live Demo: Cloud-Hacking)
  • Sicherheit von IT-Systemen und Applikationen
    • Anforderungen an die Client Sicherheit
      • Grundlegende Sicherheitselemente (Domänenkennwort, Komplexität, Gültigkeit)
      • Verschlüsselte Kommunikation zu Services / Serverdiensten
        SSL Verbindungen brechen/manipulieren
      • Abhärtung lokales System gegen Angriffe (Hacker übernimmt System per Malware)
    • Sicherheit von IT-Applikationen
      • Typische Fallstricke für Applikationen
        • Beispiel: Veraltete Entwicklungsumgebungen
        • Live Demo: .NET-Anwendung aus dem Jahr 2000 im Unternehmensnetzwerk 2017
      • Angreifbarkeitsüberprüfung von Anwendungen
        • Beispiel: MultiCash im Unternehmensnetzwerk
      • Analyse von Anwendungen per Netzwerkstromanalyse
        • Live Demo: Analyse einer typischen Windows Anwendung
  • Sensibilisierung der Mitarbeiter
    • Konzepte
    • Sensibilisierung und Schulung der Mitarbeiter

Zielgruppe

Personen mit technischem Hintergrundwissen, u.a. IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement. Zudem ist die Ausbildung technisch orientierten Datenschutzbeauftragten und Geschäftsführern zu empfehlen.

Voraussetzung

IT-Sicherheits- und Informationssicherheitsbeauftragte sind auf Managementebene tätig. Somit sollten Sie gegenüber ausführenden Personen, aber auch gegenüber der Geschäftsleitung über ein sicheres und selbstbewusstes Auftreten verfügen. Gute IT- und Netzwerkkenntnisse, sowie Erfahrungen im Security-Umfeld sind für die Tätigkeit gefordert. Gute Forensik-Kenntnisse sind von Vorteil.

Weitere wichtige Informationen

Leistung und Ablauf

Im Rahmen dieser Ausbildungsreihe erhalten Sie direkten Zugriff auf 30 Online-Unterrichtseinheiten (UE) mit einer durchschnittlichen Dauer von je ca. 45 Minuten zzgl. Diskussionsrunde.

Aufzeichnungen

Alle Trainings stehen Ihnen für mind. sechs Monate als Video-Download zur Verfügung (.MP4).

Zertifikate

Alle Teilnehmer erhalten pro Unterrichtseinheit einen Fachkundenachweis. Zudem erhalten Sie am Ende der Ausbildungsreihe ein abschließenden Fachkundenachweis, mit dem die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.

Optionale Leistung | 1Zertifikat der IHK-Bildungsinstitut Hellweg-Sauerland GmbH

Am Ende der Online-Ausbildung haben Sie optional die Möglichkeit eine Prüfung der IHK-Bildungsinstitut Hellweg-Sauerland GmbH abzuschließen. Das Examen wird als Online-Prüfung zur Verfügung gestellt.

Im Erfolgsfall erhalten Sie von der IHK-Bildungsinstitut Hellweg-Sauerland GmbH das Zertifikat IT-Sicherheitsbeauftragter (IHK).

Die Kosten der Prüfung betragen 250,00 EUR pro Examen. Bei Nichtbestehen werden Wiederholungsprüfungen mit je 100,00 EUR berechnet.

Das Examen ist eine Leistung der IHK-Bildungsinstitut Hellweg-Sauerland GmbH, die auch den Titel das Zertifikat festlegen (Anpassungen möglich). Die ITKservice GmbH & Co. KG hat hierbei keinen Einfluss auf Art, Schwierigkeitsgrad, Durchführung und Optik dieses Examens. Die Verrechnung der Prüfung erfolgt in Kombination mit der Ausbildung über die ITKservice GmbH & Co. KG.

Allgemeine Bedingungen und Copyrights

Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis 1.590,00 € zzgl. USt. (1.892,10 €)
Interesse?

Bitte beachten Sie unsere AGB
UE = Unterrichtseinheit einer Online-Ausbildung, mit einer Dauer von ca. 45-60 Minuten.




Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzerklärung
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2024 | ITKservice GmbH & Co. KG Icons made by www.flaticon.com