Modul 2: IT-Security-Manager

Datum

Auf Anfrage
3 Tage

Veranstaltungsort

München

Preise

1940,00 €

Zielsetzung

Für viele Unternehmen stellen Informationen die wertvollsten Unternehmenswerte dar, ohne die sie im Wettbewerb nicht bestehen können. Aus diesem Grund ist der ganzheitliche Schutz der Informationen eine unternehmensweite, strategische Aufgabe des verantwortlichen Managements. Ein prozessorientiertes Informationssicherheitsmanagementsystems (ISMS) in der Verantwortung eines Informationssicherheitsmanagers stellt sicher, dass die kritischen Unternehmensinformationen vor den ständigen Bedrohungen und Risiken angemessen geschützt sind. Das Seminar ist das zweite Modul einer modularen Weiterbildung zum zertifizierten "IT-Security-Auditor.

Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.

Zielgruppe

Leitende und Verantwortliche aus den Bereichen Informationstechnologie, IT-Sicherheit, IT-Organisation, Qualitätsmanagement, Datenschutz, Revision, Risikomanagement und IT-Beratung.

Inhalte

Erster Seminartag
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope

Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy

Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls " 31110 Modul 1: IT-Security-Beauftragter" voraus.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, Vertrieb TIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.

Bitte Captcha lösen!

captcha image
Schulung

Modul 2: IT-Security-Manager

Schulung

Modul 3: IT-Security-Auditor

Training_Master

Modul 1: IT-Security-Beauftragter

Schulung

Modul 1: IT-Security-Beauftragter

Schulung

Modul 3: IT-Security-Auditor

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

IT Vendor Management Teaserbild
Service

IT Vendor Management: IT-Anbieter auswählen und managen

Wir helfen Ihnen, die passenden IT-Anbieter, -Dienstleistungen und -Produkte zu finden – und sie optimal zu managen, um den größten Nutzen zu erzielen

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Wir bieten Dir einen zweitägigen Workshop an, in dem wir gemeinsam Deine Cloud-Infrastruktur analysieren.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Header Keeper Securtity
Partner

Keeper Security

Since October 2023, IPG has been a partner of Keeper Security. Together, we deliver security solutions for businesses of all sizes.

Header Keeper Securtity

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Blogbeitrag Microsoft Identitäts Manager
Blog 30.06.22

Wie weiter mit dem Microsoft Identity Manager?

Microsoft wird das Portal in naher Zukunft nicht mehr unterstützen. Die Sync Engine bleibt noch bestehen und wird gerade im Azure Umfeld sehr häufig eingesetzt. Wir empfehlen unseren MIM Kunden nun das Thema anzugehen.

solutions2share Logo
Technologie Übersicht 02.12.20

Teams Manager von Solutions2Share

Mit dem Teams Manager verhindern Sie den unkontrollierten Wildwuchs in Microsoft Teams und sorgen für eine kontinuierliche Akzeptanz bei den Anwendern.

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Die Videokonferenzlösung von Google Workspace Meet
Service

Workspace Security Assessment

Zwei der häufigsten Themen bei Fragen zu Cloud Diensten im Allgemeinen und Google Workspace im Speziellen, sind Sicherheit und Datenschutz. Wir nehmen beide Themen sehr ernst!

deep in the use Lookout
Webcast 19.11.21

Endpoint Cloud Security

Höchste Sicherheit für Endgeräte und Cloud-Anwendungen. Wie Sie das Beste aus Ihren Cloud-Anwendungen herausholen, ohne Ihre Daten zu gefährden. Sehen Sie sich das Webinar nachträglich an.

Teaserbild Ablöse MIM
Blog 16.11.22

Microsoft Identity Manager – werden Sie jetzt aktiv!

MIM wird schrittweise außer Betrieb genommen – handeln Sie jetzt! 🔄 Wir zeigen Ihnen die besten Alternativen und helfen Ihnen, die richtige Nachfolgelösung zu finden. Mehr erfahren!

Service 08.08.22

Technical Account Manager (TAM)

Persönlicher, technischer Berater zur Wertsteigerung bei Atlassian-Software-Anwendungen.

Services für IBM Operational Decision Manager
Technologie

IBM Operational Decision Manager

Der IBM Operational Decision Manager ermöglicht es, Anwendungen über den Entwicklungsprozess hinaus flexibel auf veränderte Bedingungen anzupassen. Die Darstellung der programminternen Algorithmen wird so aufbereitet wird, dass fachliches Personal die gewünschten Änderungen eigenständig durchführen kann.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!