IT-Sicherheitsbeauftragter (IHK)

Anforderungen und Umsetzung eines IT-Sicherheitssystems

Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Sicherheitsbeauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dieser Lehrgang vermittelt Ihnen die wichtigen Rechtsgrundlagen im operativen Tagesgeschäft eines / einer IT-Sicherheitsbeauftragten.
Sie erlernen die wesentlichen Merkmale und Anforderungen der IT-Sicherheit: Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht, physische IT-Sicherheit, Kryptographie, Netzwerksicherheit, PKI, Computersicherheit und organisatorische Sicherheit.
Sie erlernen die relevanten Standards für die Umsetzung eines IT-Sicherheitsmanagementsystems (u.a. ISO 27001 auf Basis BSI Grundschutz).


Kernthemen:

Modul 1:
Organisation der IT-und TK-Sicherheit | Bedeutung der IT- und TK - Sicherheit im operativen und rechtssicheren Geschäftsumfeld | Beteiligte und deren Rolle im IT- Sicherheits -Prozess | Rechtliche Rahmenbedingungen | Kommunikations- und Berichtswege | IT- Sicherheit -Aufbauorganisation | Physikalische und Bauliche Sicherheit | Umwelt- und Zutrittskontrolle | Fremdfirmen und damit verbundene Risiken | Sicherheitszonen | Netzwerk | Datenträger | Alarmierung, Wieder-Anlauf-Konzepte | Sicherstellung der Verfügbarkeit (Daten, Systeme, Know-How)

Modul 2:
Zugang und Zugriff | Grundlagen der Authentisierung und der Autorisierung | Zugangs- und Zugriffskonzepte | Kontrolle des Zugangs und Zugriffs (Monitoring, Logging, Data Leak Prevention) | Zugriff über mobile Endgeräte | Netzwerksicherheit | Betrieb und Nutzung eines sicheren "Home-Office" | Basiswissen Netzwerksicherheit (sicheres IP-Protokoll (IPSEC), Secure Socket Layer (SSL), Secure Shell (SSH), Firewalls, Intrusion Detection) | Kontrolle der Netzwerksicherheit: Penetrations- und Infiltrationstests

Modul 3:
IT- und Datensicherheit - die rechtlichen Rahmenbedingungen | IT-Sicherheit, Outsourcing und Verantwortlichkeiten im Unternehmen | Computerkriminalität - Strafrecht und Datensicherheit | Schutz und Umgang mit personenbezogenen Daten (BDSG) | Revisionssicherheit im IT- und TK-Umfeld | Betriebsverfassungsgesetz | E-Mail und Internet am Arbeitsplatz |

Modul 4:
Haftungsrisiken und rechtliche Probleme | Haftung des IT-Sicherheitsbeauftragten | Kryptographie und PKI (Einführung)
Verschlüsselung | Symmetrische Verschlüsselung (DES, AES, Stromchiffren) | Übersicht über asymmetrische Verfahren und Standards | Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch) | Hash-Funktionen

Modul 5:
Grundlagen der IT-Forensik zur rechtssicheren Beweissicherung im Schadensfall (Grundwissen, Vorgehensweise, Fallstricke) | Praktische Übungen zu allen Themen mit anschließenden Ergebnisanalysen

Zielgruppe: IT-Leiter, verantwortliche Personen aus den Bereichen IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration, IT-Organisation, IT-Beratung, Revision und Risikomanagement, Datenschutzbeauftragte, Geschäftsführer.

Hinweis:Bei Bestehen des lehrgangsinternen Tests sowie mindestens 80 %iger Anwesenheit erhalten Sie das Zertifikat IT-Sicherheitsbeauftragter (IHK)

Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems unter der Verantwortung eines IT-Sicherheitsbeauftragten stellt die Einhaltung eines auf die Unternehmensbedürfnisse bezogenen IT-Schutzniveaus sicher. Dieser Lehrgang vermittelt Ihnen die wichtigen Rechtsgrundlagen im operativen Tagesgeschäft eines / einer IT-Sicherheitsbeauftragten.
Sie erlernen die wesentlichen Merkmale und Anforderungen der IT-Sicherheit: Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht, physische IT-Sicherheit, Kryptographie, Netzwerksicherheit, PKI, Computersicherheit und organisatorische Sicherheit.
Sie erlernen die relevanten Standards für die Umsetzung eines IT-Sicherheitsmanagementsystems (u.a. ISO 27001 auf Basis BSI Grundschutz).


Kernthemen:

Modul 1:
Organisation der IT-und TK-Sicherheit | Bedeutung der IT- und TK - Sicherheit im operativen und rechtssicheren Geschäftsumfeld | Beteiligte und deren Rolle im IT- Sicherheits -Prozess | Rechtliche Rahmenbedingungen | Kommunikations- und Berichtswege | IT- Sicherheit -Aufbauorganisation | Physikalische und Bauliche Sicherheit | Umwelt- und Zutrittskontrolle | Fremdfirmen und damit verbundene Risiken | Sicherheitszonen | Netzwerk | Datenträger | Alarmierung, Wieder-Anlauf-Konzepte | Sicherstellung der Verfügbarkeit (Daten, Systeme, Know-How)

Modul 2:
Zugang und Zugriff | Grundlagen der Authentisierung und der Autorisierung | Zugangs- und Zugriffskonzepte | Kontrolle des Zugangs und Zugriffs (Monitoring, Logging, Data Leak Prevention) | Zugriff über mobile Endgeräte | Netzwerksicherheit | Betrieb und Nutzung eines sicheren "Home-Office" | Basiswissen Netzwerksicherheit (sicheres IP-Protokoll (IPSEC), Secure Socket Layer (SSL), Secure Shell (SSH), Firewalls, Intrusion Detection) | Kontrolle der Netzwerksicherheit: Penetrations- und Infiltrationstests

Modul 3:
IT- und Datensicherheit - die rechtlichen Rahmenbedingungen | IT-Sicherheit, Outsourcing und Verantwortlichkeiten im Unternehmen | Computerkriminalität - Strafrecht und Datensicherheit | Schutz und Umgang mit personenbezogenen Daten (BDSG) | Revisionssicherheit im IT- und TK-Umfeld | Betriebsverfassungsgesetz | E-Mail und Internet am Arbeitsplatz |

Modul 4:
Haftungsrisiken und rechtliche Probleme | Haftung des IT-Sicherheitsbeauftragten | Kryptographie und PKI (Einführung)
Verschlüsselung | Symmetrische Verschlüsselung (DES, AES, Stromchiffren) | Übersicht über asymmetrische Verfahren und Standards | Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch) | Hash-Funktionen

Modul 5:
Grundlagen der IT-Forensik zur rechtssicheren Beweissicherung im Schadensfall (Grundwissen, Vorgehensweise, Fallstricke) | Praktische Übungen zu allen Themen mit anschließenden Ergebnisanalysen

Dozent/-in: Thorsten Schröers, Freiberuflicher Trainer