Modul 3: IT-Security-Auditor

Dauer

2 Tage

Preise

1460,00 €

Zielsetzung

Die Unternehmensleitung fordert von den IT-Verantwortlichen verlässliche Informationen und verständlich aufbereitete Berichte über die Wirksamkeit und Effizienz des ISMS (Information Security Management System). Für ein zertifiziertes ISMS ist die interne Auditierung sogar verpflichtend. Um diesen Ansprüchen gerecht zu werden, benötigen IT-Sicherheitsbeauftragte umfassende Kenntnisse über Sicherheitsaudits, deren Vorbereitung, Durchführung und Dokumentation sowie über Möglichkeiten zur Optimierung des IT-Sicherheitsniveaus in ihrem Unternehmen. Nur so können sie Zustand und Niveau der IT-Sicherheit im Unternehmen überwachen und auf Risiken bzw. drohende Gefahren frühzeitig hinweisen.

Ihr Nutzen
Anhand praktischer Beispiele erfahren Sie, wie Sie ein internes IT-Sicherheitsaudit vorbereiten, planen, durchführen und dokumentieren. Sie kennen bewährte Audit-Verfahren und können Interviews, Dokumentenprüfung und Vor-Ort-Sichtung fachgerecht durchführen. Sie wissen, wie Sie die Ergebnisse eines IT-Sicherheitsaudits bewerten und notwendige Korrektur- und Verbesserungsmaßnahmen verfolgen.

Zielgruppe

Leitende beziehungsweise verantwortliche Personen aus den Bereichen IT-Sicherheit, IT-Organisation, Qualitätsmanagement, IT-Beratung sowie IT-Sicherheitsbeauftragte, IT-Managementbeauftragte und Projektleiter im Bereich IT-Sicherheit.

Inhalte

Vorbereitung des Audits
- Rechtliche und organisatorische Rahmenbedingungen eines Audits
- Der Auditprozess gemäß ISO 19011
- Auditphasen Stage-1 (Dokumentenprüfung) und Stage-2 (Verifizierung vor Ort)
- Festlegung von Auditobjekten
- Zieldefinition des Audits
- Das Audit und der PDCA-Zyklus
- Auswahl von Sicherheitsstandards
--- ISO/IEC 27001 auf Basis von IT-Grundschutz
--- ISO/IEC 27001:2013
- Erstellung des Auditplans
- Erstellen eines Audit-Anforderungskatalogs
- Erstellung des Fragenkatalogs
Durchführung des Audits
- Dokumentenprüfung (Stage 1)
- Interviews
--- Fragetechniken
--- Gesprächsführung im Audit
--- Dokumentation
- Verifizierung vor Ort (Stage 2)
--- Audit-Werkzeuge
--- Technische Tests
--- Technische Auditunterstützung
- Auswertung des Audits
- Aufbau eines Auditreports
- Risikogerechte Darstellung von gefundenen Schwachstellen
- Maßnahmen / Vorschläge
- Management Review und Auditergebnisse

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, Vertrieb TIMETOACT Kontakt
Schulung

Modul 3: IT-Security-Auditor

Training_Master

Modul 1: IT-Security-Beauftragter

Schulung

Modul 1: IT-Security-Beauftragter

Schulung

Modul 2: IT-Security-Manager

Schulung

Modul 2: IT-Security-Manager

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

Blog

Frauen in der IT – Teil 3: Ein Interview

Der Internationale Weltfrauentag am 8. März, der dieses Jahr unter dem Motto „Break the Bias“ stand, ist Anlass genug um noch einmal unsere Top-Frauen zu Wort kommen zu lassen. An diesem besonderen Tag stand die Rolle der Frau in der Gesellschaft im Mittelpunkt und legt den Fokus auf spezielle Probleme und Themen, die global von Bedeutung sind.

Beratung Cloud Technologie Freshdesk Helpdesk
Leistung 03.03.23

Security Assessment

Wir bieten Dir einen zweitägigen Workshop an, in dem wir gemeinsam Deine Cloud-Infrastruktur analysieren.

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Header Keeper Securtity
Partner

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Header Keeper Securtity
Partner

Keeper Security

Since October 2023, IPG has been a partner of Keeper Security. Together, we deliver security solutions for businesses of all sizes.

Header Keeper Securtity

Keeper Security

Seit Oktober 2023 ist IPG Partner von Keeper Security. Gemeinsam stellen wir Sicherheitslösungen für Unternehmen jeder Größe bereit.

Blog 16.12.20

Das synaigy-Framework Teil 3

Der priorisierte Matchplan ist Grundlage für die in den einzelnen Phasen einzuführenden Systeme. Er ist sozusagen die Übersichtskarte der nun folgenden Schritte in großem Maßstab. Die Karte wird durch die in den nächsten Schritten erstellten Konzepte Stück für Stück höher aufgelöst.

Videokonferenz mit Google Meet
Blog 10.11.20

Die 3 häufigsten Herausforderungen im Homeoffice

Die größten Probleme im Homeoffice sind praktisch jedem bekannt, universelle Lösungen haben wir scheinbar aber keine gefunden. Schauen wir uns die Probleme mal konkret an.

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Die Videokonferenzlösung von Google Workspace Meet
Service

Workspace Security Assessment

Zwei der häufigsten Themen bei Fragen zu Cloud Diensten im Allgemeinen und Google Workspace im Speziellen, sind Sicherheit und Datenschutz. Wir nehmen beide Themen sehr ernst!

deep in the use Lookout
Webcast 19.11.21

Endpoint Cloud Security

Höchste Sicherheit für Endgeräte und Cloud-Anwendungen. Wie Sie das Beste aus Ihren Cloud-Anwendungen herausholen, ohne Ihre Daten zu gefährden. Sehen Sie sich das Webinar nachträglich an.

Blog 19.01.23

Wie löst man den IT-Fachkräftemangel in IT-Systemen?

Nam Hoang Dong und Joubin Rahimi diskutieren in der neuen insights!-Folge über die Anforderungen und Herausforderungen in der IT-Leitung. Einen besonderen Fokus legen die Digitalisierungsexperten auf den Fachkräftemangel sowie auf die Ablösung von Legacy-Systemen in Unternehmen. Mit welchen Mitteln diese Engpässe gelöst werden könnten, erfährst du in dieser insights!-Folge.

Wissen

Filetransferlösungen Teil 3 - Funktionen und Eigenschaften

Nachdem die vorangegangenen zwei Blogeinträge nähere Details zu WebSphere MQ und der WebSphere MQ FTE-Architektur lieferten, geht der dritte Teil der Blogserie nun näher auf die Funktionen ein, welche WebSphere MQ FTE im Wesentlichen bietet.

Blog 12.12.22

3 Tipps: Durch Digitalisierung im Handel gewinnen

Digitalisierung ist eine Challenge für dich? Auf der Internationalen Eisenwarenmesse 2022 gibt Joubin Rahimi praxisorientierte insights zu Digitalisierungsthemen für den Handel sowie drei wertvolle Tipps, mit denen du jede Herausforderung im E-Commerce meistern kannst.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!