IT-Sicherheitsbeauftragte
Seminar
Blended learning in Berlin
Beschreibung
-
Kursart
Seminar
-
Methodik
Blended
-
Ort
Berlin
Das Zentrum WISH IHK präsentiert das folgende Programm, mit dem Sie Ihre Kompetenzen stärken sowie Ihre gesteckte Ziele erreichen können. In dem Kurs zu dieser Schulung gibt es verschiedene Module zur Auswahl und Sie können mehr über die angebotenen Thematiken erfahren. Einfach anmelden und Zugang zu den folgenden Themen erhalteneinschließlich Skripten Zielgruppe: IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement, Datenschutzbeauftragte, Geschäftsführer.
Standorte und Zeitplan
Lage
Beginn
Beginn
Meinungen
Themen
- IT
Inhalte
Beschreibung des Seminars
Merkmale und Anforderungen der IT-Sicherheit
Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Sicherheitsbeauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dieses Seminar dient der Vermittlung von wesentlichen Rechtsgrundlagen im operativen Tagesgeschäft eines / einer IT-Sicherheitsbeauftragten.
Sie erlernen die wesentlichen Merkmale und Anforderungen der IT-Sicherheit: Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht, physische IT-Sicherheit, Kryptographie, Netzwerksicherheit, PKI, Computersicherheit und organisatorische Sicherheit.
Sie erlernen die relevanten Standards für die Umsetzung eines IT-Sicherheitsmanagementsystems (u.a. ISO 27/03/auf Basis BSI Grundschutz).
Kernthemen:
Erster Seminartag
Organisation der IT-und TK-Sicherheit | Bedeutung der IT- und TK - Sicherheit im operativen und rechtssicheren Geschäftsumfeld | Beteiligte und deren Rolle im IT- Sicherheits -Prozess | Rechtliche Rahmenbedingungen | Kommunikations- und Berichtswege | IT- Sicherheit -Aufbauorganisation | Physikalische und Bauliche Sicherheit | Umwelt- und Zutrittskontrolle | Fremdfirmen und damit verbundene Risiken | Sicherheitszonen | Netzwerk | Datenträger | Alarmierung, Wieder-Anlauf-Konzepte | Sicherstellung der Verfügbarkeit (Daten, Systeme, Know-How)
Zweiter Seminartag
Zugang und Zugriff | Grundlagen der Authentisierung und der Autorisierung | Zugangs- und Zugriffskonzepte | Kontrolle des Zugangs und Zugriffs (Monitoring, Logging, Data Leak Prevention) | Zugriff über mobile Endgeräte | Netzwerksicherheit | Betrieb und Nutzung eines sicheren "Home-Office" | Basiswissen Netzwerksicherheit (sicheres IP-Protokoll (IPSEC), Secure Socket Layer (SSL), Secure Shell (SSH), Firewalls, Intrusion Detection) | Kontrolle der Netzwerksicherheit: Penetrations- und Infiltrationstests
Dritter Seminartag
IT- und Datensicherheit - die rechtlichen Rahmenbedingungen | IT-Sicherheit, Outsourcing und Verantwortlichkeiten im Unternehmen | Computerkriminalität - Strafrecht und Datensicherheit | Schutz und Umgang mit personenbezogenen Daten (BDSG) | Revisionssicherheit im IT- und TK-Umfeld | Betriebsverfassungsgesetz | E-Mail und Internet am Arbeitsplatz | Haftungsrisiken und rechtliche Probleme | Haftung des IT-Sicherheitsbeauftragten | Kryptographie und PKI (Einführung)
Verschlüsselung | Symmetrische Verschlüsselung (DES, AES, Stromchiffren) | Übersicht über asymmetrische Verfahren und Standards | Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch) | Hash-Funktionen
IT-Sicherheitsbeauftragte