Dauer
2 Tage
Preise
1460,00 €
Zielsetzung
Die Unternehmensleitung fordert von den IT-Verantwortlichen verlässliche Informationen und verständlich aufbereitete Berichte über die Wirksamkeit und Effizienz des ISMS (Information Security Management System). Für ein zertifiziertes ISMS ist die interne Auditierung sogar verpflichtend. Um diesen Ansprüchen gerecht zu werden, benötigen IT-Sicherheitsbeauftragte umfassende Kenntnisse über Sicherheitsaudits, deren Vorbereitung, Durchführung und Dokumentation sowie über Möglichkeiten zur Optimierung des IT-Sicherheitsniveaus in ihrem Unternehmen. Nur so können sie Zustand und Niveau der IT-Sicherheit im Unternehmen überwachen und auf Risiken bzw. drohende Gefahren frühzeitig hinweisen.
Ihr Nutzen
Anhand praktischer Beispiele erfahren Sie, wie Sie ein internes IT-Sicherheitsaudit vorbereiten, planen, durchführen und dokumentieren. Sie kennen bewährte Audit-Verfahren und können Interviews, Dokumentenprüfung und Vor-Ort-Sichtung fachgerecht durchführen. Sie wissen, wie Sie die Ergebnisse eines IT-Sicherheitsaudits bewerten und notwendige Korrektur- und Verbesserungsmaßnahmen verfolgen.
Ihr Nutzen
Anhand praktischer Beispiele erfahren Sie, wie Sie ein internes IT-Sicherheitsaudit vorbereiten, planen, durchführen und dokumentieren. Sie kennen bewährte Audit-Verfahren und können Interviews, Dokumentenprüfung und Vor-Ort-Sichtung fachgerecht durchführen. Sie wissen, wie Sie die Ergebnisse eines IT-Sicherheitsaudits bewerten und notwendige Korrektur- und Verbesserungsmaßnahmen verfolgen.
Zielgruppe
Leitende beziehungsweise verantwortliche Personen aus den Bereichen IT-Sicherheit, IT-Organisation, Qualitätsmanagement, IT-Beratung sowie IT-Sicherheitsbeauftragte, IT-Managementbeauftragte und Projektleiter im Bereich IT-Sicherheit.
Inhalte
Vorbereitung des Audits
- Rechtliche und organisatorische Rahmenbedingungen eines Audits
- Der Auditprozess gemäß ISO 19011
- Auditphasen Stage-1 (Dokumentenprüfung) und Stage-2 (Verifizierung vor Ort)
- Festlegung von Auditobjekten
- Zieldefinition des Audits
- Das Audit und der PDCA-Zyklus
- Auswahl von Sicherheitsstandards
--- ISO/IEC 27001 auf Basis von IT-Grundschutz
--- ISO/IEC 27001:2013
- Erstellung des Auditplans
- Erstellen eines Audit-Anforderungskatalogs
- Erstellung des Fragenkatalogs
Durchführung des Audits
- Dokumentenprüfung (Stage 1)
- Interviews
--- Fragetechniken
--- Gesprächsführung im Audit
--- Dokumentation
- Verifizierung vor Ort (Stage 2)
--- Audit-Werkzeuge
--- Technische Tests
--- Technische Auditunterstützung
- Auswertung des Audits
- Aufbau eines Auditreports
- Risikogerechte Darstellung von gefundenen Schwachstellen
- Maßnahmen / Vorschläge
- Management Review und Auditergebnisse
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
- Rechtliche und organisatorische Rahmenbedingungen eines Audits
- Der Auditprozess gemäß ISO 19011
- Auditphasen Stage-1 (Dokumentenprüfung) und Stage-2 (Verifizierung vor Ort)
- Festlegung von Auditobjekten
- Zieldefinition des Audits
- Das Audit und der PDCA-Zyklus
- Auswahl von Sicherheitsstandards
--- ISO/IEC 27001 auf Basis von IT-Grundschutz
--- ISO/IEC 27001:2013
- Erstellung des Auditplans
- Erstellen eines Audit-Anforderungskatalogs
- Erstellung des Fragenkatalogs
Durchführung des Audits
- Dokumentenprüfung (Stage 1)
- Interviews
--- Fragetechniken
--- Gesprächsführung im Audit
--- Dokumentation
- Verifizierung vor Ort (Stage 2)
--- Audit-Werkzeuge
--- Technische Tests
--- Technische Auditunterstützung
- Auswertung des Audits
- Aufbau eines Auditreports
- Risikogerechte Darstellung von gefundenen Schwachstellen
- Maßnahmen / Vorschläge
- Management Review und Auditergebnisse
Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.
Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.
Die Teilnahme an der Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul 1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
Voraussetzungen
Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der
Prüfung zum "IT-Security-Auditor" setzt die Abschlüsse der Module "31110 Modul
1: IT-Security-Beauftragter" und "31112 Modul 2: IT-Security-Manager" voraus.
Ihr Kontakt
Kerstin Dosin
Kontakt

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Modul 3: IT-Security-Auditor

Modul 1: IT-Security-Beauftragter

Modul 2: IT-Security-Manager

Ein neues Zeitalter der Cyber Security

IT-Security – Schutz vor Cyberangriffen

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Webcast: "Expedition zum Identity Management"

Warum der Überwacher überwacht werden muss

Digitaler Wandel in der Öffentliche Verwaltung

Flexibel mit der Atlassian Cloud

GARANCY IAM Suite – Das bietet Version 3

Administrationstiefe von IAM-Systemen

Innere und äußere Sicherheit

IBM Spectrum Protect

Incident Kommunikationsmanagement

Microsoft Security Operations Analyst

Advanced 3: Introduction to Reinforcement Learning

Basic 3: Introduction to Machine Learning

Agile Cloud Enabling (ACE) – Modul I für Entwickler

Enterprise Identity Roadshow

Webinar IT-Sicherheitskoordinator/in

Teams Basics 3: Arbeiten mit OneDrive SharePoint und Co

Domino Leap Teil 3 Über Leap hinaus - Wo liegen die Grenzen

IT Asset Management in Freshservice

IT Change Enablement in Freshservice

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Versicherungsbranche

Spoofing und Phishing

So verheiraten Sie One Identity Safeguard & -Manager

Intelligent Document Processing für Versicherungen

IT Asset Management – Kosten und Risiken nachhaltig senken

Workshop Advanced JavaScript

Search Engine Optimization (SEO)

Microsoft Active Directory für Administratoren

Node.js - Grundlagen

React - Grundlagen

SCRUM - Grundlagen

Datenbank-Strukturen für Domino

Workshop – HCL Sametime Chat und Konferenzlösung

JavaScript Bibiliotheken Frameworks & Tools

Webseiten Performance

Responsive Web Design Grundlagen

Workshop – HCL Traveler Grundlagen

Workshop – HCL Domino Internetsicherheit

Workshop – HCL Domino Sicherheitsgrundlagen

Domino Datenbank Entwicklung Grundlagen

Workshop LotusScript für Fortgeschrittene

Automating Administration with PowerShell

Microsoft Azure Administrator

Powershell für Systemadministratoren

Teams Basics 1: Überblick und erste Schritte

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Teams Basics 4: Arbeiten mit OneNote Planner Wiki und Co

Microsoft Teams - Meetings erfolgreich leiten

SharePoint Online für Anwender und Administratoren

Managing Microsoft Teams Administrator (Associate)

Webinar Datenschutzkoordinator/in

Projekte zum Erfolg führen: Projektmanagement kompakt

Advanced 4: Computer Vision Open CV

Advanced 5: Introduction to Natural Language Processing

Advanced 6: Advanced Topics in Natural Language Processing

Quarkus Grundlagen

RPG-Programmierung - Kompaktschulung

Spring Boot Grundlagen

Spring Data JPA Vertiefung

Talend Data Integration – Basics

Talend Data Integration – Advanced

Building modern & responsive Web Applications with xPages

Basic 1: Data Science 4 C-Level (Basic Level)

Basic 2: Python Basics

Basic 4: Visualization with Plotly & App creation with Dash

Intermediate 1: Machine Learning - Supervised Methods

Intermediate 2: Machine Learning - Unsupervised Methods

Advanced 1: Introduction to Neural Networks & Deep Learning

Advanced 2: Deep Learning with Keras

Angular Grundlagen

Orientierung Agilität

Kanban Training

Scrum Training

RESTful APIs

Angular Vertiefung

HCL Connections Anwender Webinare Teil 1 bis 6

Cloud Enabling Workshop

Führen in Zeiten von Veränderung - kompakt

Neue Software & begeisterte Mitarbeitende. Kein Widerspruch!

Veränderungen als Führungskraft meistern

IBM Cognos Analytics – Überblick und neue Funktionen

IBM Cognos Analytics – Self-Service Reporting

IBM Cognos Analytics – Reporting Basics

IBM Cognos Analytics – Reporting Advanced

IBM Cognos Analytics – Data Modeling

IBM Cognos Analytics – Administration

IBM Planning Analytics - Grundlagen

IBM Planning Analytics - Administration

IBM Planning Analytics - Entwickler

HCL Connections Administration + CAT + HCEC

HCL Domino on Linux Systemadministration
