Ausbildung zum IT-Sicherheitsbeauftragten

Seminarinformationen

Seminar - Ziel

Innerhalb dieses fünftägigen Seminars lernen Sie beim einrichten von angepassten IT-Sicherheitsprozessen vorgehen müssen. (nach dem Grundschutzstandard des Bundesamtes für Sicherheit in der Informationstechnik) sowie die gesetzlichen Rahmenbedingungen hierfür. Anhand der vom Unternehmen vorgegebenem Ziel planen und überwachen Sie die Umsetzung der IT-Sicherheitsmaßnahmen im technischen, organisatorischen, personellen und infrastrukturellen Bereich. Zudem lernen Sie die möglichen sicherheitstechnischen Bedrohungen und Risiken kennen und wissen diese über Analyseverfahren zu erkennen und ihnen effizient zu begegnen.

Teilnehmer - Zielgruppe

  • IT-Verantwortliche
  • IT-Systemadministratoren
  • IT-Sicherheitsbeauftragte

Kurs - Voraussetzungen

Allgemeine IT-Kenntnisse

Seminardauer

  • 4 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Aufgaben des IT-Sicherheitsbeauftragten

  • Gesetze und Vorschriften zur IT-Sicherheit
  • Einführung in den Datenschutz
  • Grundprinzipien der Informationssicherheit
  • Aufbau und Anwendung des IT-Grundschutzhandbuchs des BSI
  • Erstellung eines angepassten, unternehmensweiten IT-Sicherheitskonzepts
  • Einführung in die Nutzung des GSTOOLs
  • ISO 27001 & ISO 27002
  • Netzwerksicherheit
  • Personelle und physikalische Sicherheit

Weitere Schulungen zu Thema IT-Security

IT-Sicherheitsmanagement

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

Dieses Seminar bietet einen Überblick über das organisatorische Wissen für das Management von IT-Sicherheitsprozessen in Unternehmen und die technischen Grundlagen.

BYOD (bring your own devices) - Besonderheiten beim Datenschutz

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem Seminar werden wir Sie für Datenschutzthemen im Zusammenhang mit mobilen Geräten sensibilisieren. Der moderne Arbeitsalltag und die ständige Erreichbarkeit erfordern den Zugriff mobiler Geräte auf die eigene Firmeninfrastruktur und damit auf Firmendaten und ...