Modul 2: IT-Security-Manager

Dauer

3 Tage

Preise

1940,00 €

Zielsetzung

Für viele Unternehmen stellen Informationen die wertvollsten Unternehmenswerte dar, ohne die sie im Wettbewerb nicht bestehen können. Aus diesem Grund ist der ganzheitliche Schutz der Informationen eine unternehmensweite, strategische Aufgabe des verantwortlichen Managements. Ein prozessorientiertes Informationssicherheitsmanagementsystems (ISMS) in der Verantwortung eines Informationssicherheitsmanagers stellt sicher, dass die kritischen Unternehmensinformationen vor den ständigen Bedrohungen und Risiken angemessen geschützt sind. Das Seminar ist das zweite Modul einer modularen Weiterbildung zum zertifizierten "IT-Security-Auditor.

Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.

Zielgruppe

Leitende und Verantwortliche aus den Bereichen Informationstechnologie, IT-Sicherheit, IT-Organisation, Qualitätsmanagement, Datenschutz, Revision, Risikomanagement und IT-Beratung.

Inhalte

Erster Seminartag
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope

Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy

Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls " 31110 Modul 1: IT-Security-Beauftragter" voraus.

Ihr Kontakt

Training_Master

Modul 1: IT-Security-Beauftragter

Training_Anfrage

Modul 1: IT-Security-Beauftragter

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

News 25.02.25

TIMETOACT erhält TISAX®-Zertifizierung

Mit dem TISAX®-Standard etabliert die Automobilindustrie ein eigenes Zertifizierungsverfahren, das sicherstellt, dass nur Dienstleister mit ihnen zusammenarbeiten, die diese hohen Standards erfüllen. TIMETOACT gehört dazu und hat nun die TISAX®-Zertifizierung erhalten.

Zertifikat ISO 27001 - IPG wurde ausgezeichnet
News 24.01.23

IPG wurde nach ISO 27001:2013 zertifiziert

Der integrale Schutz der IT-Infrastruktur sowie der Daten unserer Kunden und Mitarbeitenden sind ein wichtiger Bestandteil unserer Unternehmenspolitik. Jetzt wurden wir nach ISO 27001 zertifiziert.

News

TIMETOACT ist ISO 27001 zertifiziert

Die TIMETOACT Software & Consulting GmbH hat erfolgreich ein ISMS eingeführt und die Zertifizierung nach ISO 27001 erhalten. Mit unserem ISMS schafft die TIMETOACT ein hohes IT-Sicherheitsniveau nach internationalem Standard und steht so offiziell für Informationssicherheit.

Headerbild zu Managed Services
Service

Mit Managed Service & Support Ihre IT entlasten

Unsere Managed Services stellen sicher, dass Applikationen mit einem ganzheitlichen Verständnis für Infrastruktur, Lizenzen, Support, Applikationen und mit entsprechender Fachlichkeit für Sie betrieben werden. Dies erfolgt unabhängig davon, ob die Applikation bei einem Hyperscale wie IBM Cloud, Google, AWS , Azure oder bei Ihnen on-prem betrieben werden soll.

IT Vendor Management Teaserbild
Service

IT Vendor Management: IT-Anbieter auswählen und managen

Wir helfen Ihnen, die passenden IT-Anbieter, -Dienstleistungen und -Produkte zu finden – und sie optimal zu managen, um den größten Nutzen zu erzielen

Leistung

Security-Audit

synaigy Security-Audit – Schwachstellen in deiner E-Commerce-Landschaft werden aufgedeckt und du erhältst einen objektiven Statusreport zu deiner E-Commerce-Plattform.

Managed Services & Managed Support
Service

Managed Services & Managed Support

Durch unsere Managed Service Team aus Spezialisten der TIMETOACT GROUP entlasten Sie Ihr IT-Department. Wir sorgen dafür, dass Sie effizienter, zuverlässiger und schneller arbeiten können

Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert.

Blogbeitrag Microsoft Identitäts Manager
Blog 30.06.22

Wie weiter mit dem Microsoft Identity Manager?

Microsoft wird das Portal in naher Zukunft nicht mehr unterstützen. Die Sync Engine bleibt noch bestehen und wird gerade im Azure Umfeld sehr häufig eingesetzt. Wir empfehlen unseren MIM Kunden nun das Thema anzugehen.

solutions2share Logo
Technologie Übersicht 25.02.25

Teams Manager von Solutions2Share

Mit dem Teams Manager verhindern Sie den unkontrollierten Wildwuchs in Microsoft Teams und sorgen für eine kontinuierliche Akzeptanz bei den Anwendern.

deep in the use Lookout
Webcast 25.02.25

Endpoint Cloud Security

Höchste Sicherheit für Endgeräte und Cloud-Anwendungen. Wie Sie das Beste aus Ihren Cloud-Anwendungen herausholen, ohne Ihre Daten zu gefährden. Sehen Sie sich das Webinar nachträglich an.

Die Videokonferenzlösung von Google Workspace Meet
Service

Workspace Security Assessment

Zwei der häufigsten Themen bei Fragen zu Cloud Diensten im Allgemeinen und Google Workspace im Speziellen, sind Sicherheit und Datenschutz. Wir nehmen beide Themen sehr ernst und bieten mit dem Workspace Security Assessment Workshop ein von Google standardisiertes Format, um die Sicherheitseinstellungen auf die Anforderungen von Unternehmen zu optimieren.

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Die Sicherheitsfunktionen der Google Cloud Platform gelten als die Besten der Welt. Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Blog 10.05.20

Das synaigy-Framework Teil 2

Zur Erarbeitung eines kundenindividuellen Matchplans werden verschiedene Werkzeuge aus dem synaigy Methodenkoffer kombiniert. Ein Fokus liegt hierbei auf kreativen Workshops. Hierzu finden sich abteilungsübergreifend Mitarbeiter des Kunden sowie Experten der synaigy zusammen, um Geschäftswissen und Expertenwissen interaktiv zu vereinen.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Services für IBM Operational Decision Manager
Technologie

IBM Operational Decision Manager

Der IBM Operational Decision Manager ermöglicht es, Anwendungen über den Entwicklungsprozess hinaus flexibel auf veränderte Bedingungen anzupassen. Die Darstellung der programminternen Algorithmen wird so aufbereitet wird, dass fachliches Personal die gewünschten Änderungen eigenständig durchführen kann.

Service 25.02.25

Technical Account Manager (TAM)

Persönlicher, technischer Berater zur Wertsteigerung bei Atlassian-Software-Anwendungen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!