Modul 1: IT-Security-Beauftragter


Datum

Auf Anfrage
4 Tage

Veranstaltungsort

München

Preise

2610,00 €

Zielsetzung

In der heutigen Geschäftswelt spielt die Informationsverarbeitung eine zentrale Rolle und ist ein wichtiger Erfolgsfaktor für Unternehmen und Behörden. Grundlage dafür ist ein sicherer und zuverlässiger IT-Betrieb. Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Security-Beauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dies ermöglicht zeitnah und angemessen auf die sich stetig ändernden Gefährdungen des IT-Betriebs zu reagieren. Dieses Seminar ist das erste Modul einer dreimoduligen IT-Security-Weiterbildung - Modul 2: IT-Security-Manager; Modul 3: IT-Security-Auditor.

Ihr Nutzen
Sie kennen die wesentlichen Aspekte und Anforderungen der IT-Sicherheit. Sie wissen die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in der Praxis umzusetzen. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zum professionellen Schutz Ihrer IT glaubhaft nachweisen.

Zielgruppe

IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement.

Inhalte

Erster Seminartag
Organisation der IT-Security
Bedeutung der IT-Security im heutigen Geschäftsumfeld
Beteiligte und deren Rolle im IT-Security-Prozess
Leitlinien, Richtlinien, Policies, Anweisungen
IT-Kommunikations- und Berichtswege
IT-Security-Aufbauorganisation
Physikalische Sicherheit
Infrastrukturelle Sicherheit
Umgebungskontrolle
Datenträger
Backup und Archivierungen
Alarmierung
Netzwerk

Zweiter Seminartag
Access Management
Zutrittskontrolle
Perimeterschutz, Sicherheitszonen
Zugangskontrolle
Zugriffskontrolle
Authentisierung
Zugriffskontrollmechanismen und -konzepte
Revisionssicherheit
Management von IT-Bedrohungen
Data Leakage Prevention
Schadstoffsoftware
Organisation Netzwerksicherheit
Technische Schutzmaßnahmen
Cloud
Remote-Zugriff
Funknetze
Hacking- und Penetration-Tests

Dritter Seminartag
Sicherheit des IT-Betriebs
Grundlagen
Risikoanalysen
Etablierung einer Sicherheitsorganisation
Überblick ISO/IEC 27001:2013
IT-Grundschutz nach BSI
Abgrenzung der BSI-Standards zu ISO 27001
Grundlagen zum IT-Grundschutz
Sicherheitskonzeption (BSI-Standard 100-2)
Risikoanalyse (BSI-Standard 100-3)
Realisierung der Sicherheitskonzeption

Vierter Seminartag
Notfallmanagement nach BSI-Standard 100-4: Prozess und Durchführung
Sicherheitsbewusstsein im Unternehmen schaffen: Schulungen und Sensibilisierungsmaßnahmen anhand konkreter Beispiele
Zertifikatsprüfung

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Beauftragter (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006511. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Hilfreich sind IT-Kenntnisse zum Thema "Sicherheit", zum Beispiel so, dass der Teilnehmer ein Grundverständnis davon hat, was Zugangskennungen, Firewalls, Zugriffskonzepte, usw. sind. Es ist nicht notwendig, eine Ausbildung oder Berufserfahrungen als Administrator zu haben, da der Kurs weniger technisch ausgelegt ist, stattdessen den Schwerpunkt auf die "organisationsbezogene" Security (ISO Standards, Gesetze, Normen, usw.) legt.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, VertriebTIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.
TIMETOACT
Training
Training

Modul 2: IT-Security-Manager

TIMETOACT
Training
Training

Modul 3: IT-Security-Auditor

TIMETOACT
Training
Training

Modul 1: IT-Security-Beauftragter

TIMETOACT
Training
Training

Modul 2: IT-Security-Manager

TIMETOACT
Training
Training

Modul 3: IT-Security-Auditor

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

TIMETOACT
Service
Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

TIMETOACT
Webcast
Headerbild-CIAM-Webcast
Webcast

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Die eigenen Angebote müssen für Kunden und Interessenten einfach zugänglich sein, was schon bei der Registrierung des Kunden oder des Partners beginnt. Wie kann deren Identitätsverwaltung vereinfacht und sicher gestaltet werden? Welche sicheren Möglichkeiten der Verwaltung und Nutzung bieten sich?

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

TIMETOACT GROUP
Branche
Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Agile Cloud Enabling (ACE) – Modul I für Entwickler

TIMETOACT
Technologie
Headerbild zu Atlassian Cloud
Technologie

Flexibel mit der Atlassian Cloud

Atlassian Cloud gibt auch kleinen Teams die Möglichkeit, die Produktwelt von Atlassian zu nutzen. Es ermöglicht Ihnen eine flexible Anpassung der Userzahlen. Weiterhin können Sie bei Cloud Produkten aus drei kostenpflichtigen Varianten wählen. So passen Sie Ihr Atlassian Produkt immer Ihren individuellen Anforderungen an. Die mehrfach zertifizierten Atlassian Cloud Lösungen werden bei Amazon Web Services Inc. gehostet.

TIMETOACT
Training
Training

Domino Datenbank Entwicklung Grundlagen

TIMETOACT
Training
Training

Using LotusScript in Domino Applications

TIMETOACT
Training
Training

Workshop LotusScript für Fortgeschrittene

TIMETOACT
Training
Training

Workshop – HCL Sametime Chat und Konferenzlösung

TIMETOACT
Training
Training

Node.js - Grundlagen

TIMETOACT
Training
Training

React - Grundlagen

TIMETOACT
Training
Training

Workshop Advanced JavaScript

TIMETOACT
Training
Training

JavaScript Bibiliotheken Frameworks & Tools

TIMETOACT
Training
Training

Webseiten Performance

TIMETOACT
Training
Training

Responsive Web Design Grundlagen

TIMETOACT
Training
Training

Search Engine Optimization (SEO)

TIMETOACT
Training
Training

Microsoft Active Directory für Administratoren

TIMETOACT
Training
Training

Microsoft Azure Administrator

TIMETOACT
Training
Training

Workshop – HCL Domino Internetsicherheit

TIMETOACT
Training
Training

Workshop – HCL Domino Sicherheitsgrundlagen

TIMETOACT
Training
Training

Workshop – HCL Traveler Grundlagen

TIMETOACT
Training
Training

IBM Cognos Analytics – Reporting Basics

TIMETOACT
Training
Training

IBM Cognos Analytics – Reporting Advanced

TIMETOACT
Training
Training

IBM Cognos Analytics – Data Modeling

TIMETOACT
Training
Training

Automating Administration with PowerShell

TIMETOACT
Training
Training

Powershell für Systemadministratoren

TIMETOACT
Training
Training

Cypress Workshop für Einsteiger

TIMETOACT
Training
Training

Managing Microsoft Teams Administrator (Associate)

TIMETOACT
Training
Training

Domino 14 Systemadministration Bootcamp

TIMETOACT
Training
Training

MS Exchange Online: Managing & Troubleshooting & Hybrid

TIMETOACT
Training
Training

Mendix Architektur und Deep Dive Workshop

TIMETOACT
Training
Training

Workshop panagenda MarvelClient DeepDive

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

TIMETOACT GROUP
Branche
Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

TIMETOACT
Technologie
Headerbild zu IBM Spectrum Protect
Technologie

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.

TIMETOACT
Technologie
Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

TIMETOACT GROUP
Event
Event

Enterprise Identity Roadshow

"The Future of Identity is Here" lautet der Leitsatz der ersten Enterprise Identity Roadshow am 18. November in München. Treffen Sie die IAM-Experten der TIMETOACT GROUP und tauschen Sie sich zu Innovationen und Fallstudien rund um Cybersicherheit aus.

TIMETOACT
Training
Training

Webinar IT-Sicherheitskoordinator/in

TIMETOACT
Training
Training

Grafana Dashboarding (Teil 1)

TIMETOACT
Training
Training

IT Asset Management in Freshservice

TIMETOACT
Training
Training

IT Change Enablement in Freshservice

TIMETOACT
Training
Training

Jira Administration Part 1 (Cloud)

TIMETOACT
Training
Training

Google Workspace Vertiefung (Teil 1)

TIMETOACT
Training
Training

Teams Basics 1: Überblick und erste Schritte

TIMETOACT
Training
Training

Jira Administration Part 1 (Data Center)

TIMETOACT
Training
Training

Intermediate 1: Machine Learning - Supervised Methods

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

TIMETOACT
Training
Training

HCL Connections Anwender Webinare Teil 1 bis 6

TIMETOACT
Training
Training

Domino Leap Teil 1 Einführung in die LowCode App-Gestaltung

TIMETOACT
Training
Training

Advanced 1: Introduction to Neural Networks & Deep Learning

TIMETOACT
Training
Training

Basic 1: Data Science 4 C-Level (Basic Level)

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
Blog
Blog Spoofing Fishing Teaser
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

TIMETOACT GROUP
Branche
Branche

Versicherungsbranche

Versicherungsunternehmen leben davon, Menschen ein Versprechen zu geben – und dieses Versprechen ist Sicherheit. Entscheidend für den Erfolg sind nicht nur die Beherrschung neuer Technologien und neue Formen der Kollaboration, sondern vor allem auch ein Wandel in der Unternehmenskultur.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Branche
Branche

Intelligent Document Processing für Versicherungen

Versicherungsunternehmen leben davon, Menschen ein Versprechen zu geben – und dieses Versprechen ist Sicherheit. Entscheidend für den Erfolg sind nicht nur die Beherrschung neuer Technologien und neue Formen der Kollaboration, sondern vor allem auch ein Wandel in der Unternehmenskultur.

TIMETOACT
Service
Headerbild IT Asset Management
Service

IT Asset Management – Kosten und Risiken nachhaltig senken

Wir helfen Kunden, die Transparenz zu genutzten IT Assets zu erhöhen, Einsparpotenziale für Hard- und Software zu identifizieren und gleichzeitig Compliance Risiken zu vermeiden.

TIMETOACT
Training
Training

Microsoft Power Automate (Flow): Hands-On für Einsteiger

TIMETOACT
Training
Training

Datenbank-Strukturen für Domino

TIMETOACT
Training
Training

SCRUM - Grundlagen

TIMETOACT
Training
Training

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

TIMETOACT
Training
Training

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

TIMETOACT
Training
Training

Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co

TIMETOACT
Training
Training

SharePoint Online für Anwender und Administratoren

TIMETOACT
Training
Training

Webinar Datenschutzkoordinator/in

TIMETOACT
Training
Training

IBM Cognos Analytics – Überblick und neue Funktionen

TIMETOACT
Training
Training

IBM Cognos Analytics – Self-Service Reporting

TIMETOACT
Training
Training

IBM Cognos Analytics – Administration

TIMETOACT
Training
Training

Microsoft Power BI Desktop

TIMETOACT
Training
Training

Talend Data Integration – Basics

TIMETOACT
Training
Training

Domino Leap Teil 2 Workflow Applikationen

TIMETOACT
Training
Training

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

TIMETOACT
Training
Training

Confluence Essentials (Data Center)

TIMETOACT
Training
Training

Confluence Administration (Data Center)

TIMETOACT
Training
Training

Managing Jira Service Projects (Cloud)

TIMETOACT
Training
Training

Managing Jira Projects (Cloud)

TIMETOACT
Training
Training

Managing Jira Service Projects (Data Center)

TIMETOACT
Training
Training

Microsoft Teams - Meetings erfolgreich leiten

TIMETOACT
Training
Training

Projekte zum Erfolg führen: Projektmanagement kompakt

TIMETOACT
Training
Training

Angular Grundlagen

TIMETOACT
Training
Training

Orientierung Agilität

TIMETOACT
Training
Training

Kanban Training

TIMETOACT
Training
Training

Scrum Training

TIMETOACT
Training
Training

RESTful APIs

TIMETOACT
Training
Training

Angular Vertiefung