Informationen zur Ausbildung



Ähnliche Dokumente
Anmeldung bitte per Fax an die Nummer ( )

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kirchlicher Datenschutz


Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Informationssicherheitsmanagement

GPP Projekte gemeinsam zum Erfolg führen

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Sicherheitsaspekte der kommunalen Arbeit

Die Umsetzung von IT-Sicherheit in KMU

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Ausbildung zum Compliance Officer Mittelstand

IT-Sicherheit in der Energiewirtschaft

IT Security Investments 2003

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Qualitätsmanagement zur Verbesserung von Prozessen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Normierte Informationssicherheit durch die Consultative Informationsverarbeitung

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Organisation des Qualitätsmanagements

TÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV )

Wege zur IT-Sicherheit

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Informationssicherheit als Outsourcing Kandidat

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Sicherheitshinweise für Administratoren. - Beispiel -

PRAXIS FÜR PRAKTIKER

Ausgewählte Rechtsfragen der IT-Security

Zertifizierter GmbH-Geschäftsführer (S&P)

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

DS DATA SYSTEMS GmbH

Zertifizierter Verkaufsleiter (S&P)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Informationen zur Mitgliedschaft

Digitale Zertifikate

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Personal- und Kundendaten Datenschutz in Werbeagenturen

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Zertifizierungsprogramm

Kriterien für die Zulassung und Empfehlung von IQMG-Partnern

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

IT-Revision als Chance für das IT- Management

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

IT-Sicherheitsmanagement bei der Landeshauptstadt München

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Trainings für Führungskräfte. mit Fördermöglichkeit für Mitarbeiter ab 45 Jahren in KMU-Unternehmen

Business Continuity Management (BCM) als Managementaufgabe Ein prozessorientierter Ansatz für den IT-Sicherheitsprozess

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Der IT Security Manager

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation Februar 2014, Berlin

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Personal- und Kundendaten Datenschutz bei Energieversorgern

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Newsletter: Februar 2016

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

» IT-Sicherheit nach Maß «

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Informations- / IT-Sicherheit Standards

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

LEISTUNGEN. Sachverständigenbüro für Immobilienbewertung. Rainer Maria Löckener Dipl.-Betriebswirt (FH)

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

ECCCO Contact Centre Certification

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV )

Informationsmanagement

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Zeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. Borse Training & Coaching Wilhelmstr Wiesbaden

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel

Menschen und Prozesse... mehr als die Summe der einzelnen Teile

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

WSO de. <work-system-organisation im Internet> Allgemeine Information

SEMINAR Sicherheit von Funk- und RFID-Systemen

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Datenschutz und IT-Grundschutz für Museen

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

MM IT-Sicherheit

Das Berufskraftfahrerqualifikationsgesetz (BKrFQG)

Transkript:

Informationen zur Ausbildung Allgemeines Die Informationssicherheit hat bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen eine große Bedeutung. Neben einem hohen Eigeninteresse, die Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten und sensiblen Unternehmensinformationen sicherzustellen, bestehen gesetzliche Vorgaben wie z.b. Basel II oder das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) und somit ist die Informationssicherheit als Bestandteil des betrieblichen Risikomanagements für jede Geschäftsführung bindend! Dem IT-Sicherheitsbeauftragten kommt bei der Erfüllung dieser gesetzlichen Anforderungen eine sehr große Bedeutung zu. Er stellt die zentrale Koordinationsstelle eines Unternehmens für die eigene Informationssicherheit, berät die Unternehmensleitung bei der Gestaltung der IT-Sicherheit und unterstützt sie bei der Umsetzung und Pflege der zugehörigen Geschäftsprozesse. Aus diesem Grund sollte jedes Unternehmen einen IT-Sicherheitsbeauftragten benennen. Ob diese Rolle durch einen erfahrenen internen Mitarbeiter oder durch einen externen Dienstleister wahrgenommen und wie die Aufgabe in die Unternehmensstruktur eingebunden wird, ist von der Größe des Unternehmens, den vorhandenen Ressourcen und dem erforderlichen Sicherheitsniveau abhängig. In dieser Agenda erhalten Sie einen Überblick über die Kriterien, die für die Qualifizierung und Zertifizierung eines IT-Sicherheitsbeauftragten (TÜV ) notwendig sind. Durch die Anwendung der hier beschriebenen Qualifikationsvorgaben und Tätigkeitsmerkmale soll die Ausbildung zum IT-Sicherheitsbeauftragten auf stets einheitlichem und gleichbleibend hohem Niveau nachvollziehbar und damit zertifizierungsfähig gehalten werden. Ausbildung, Arbeitserfahrung, Schulung Die Teilnehmer müssen eine Berufsausbildung (bzw. ein Hochschulstudium) mit erfolgreichem Abschluss und mindestens 3 Jahre Berufserfahrung nachweisen können. Alternativ ist eine mindestens sechsjährige Berufserfahrung ausreichend. Training Wesentliche Qualifikationsmerkmale des IT-Sicherheitsbeauftragten (TÜV ) sind Kenntnisse und Fähigkeiten zu den in der Agenda genannten Themen. Nach Absolvierung des Trainings werden die Teilnehmer einer schriftlichen Abschlussprüfung unterzogen (nähere Informationen hierzu erhalten Sie im Training). Um Ihre Fähigkeiten praxisorientiert nachzuweisen, erhalten Sie nach der schriftlichen Prüfung eine Aufgabe vom TÜV-Nord, in der Sie ein IT-Sicherheitskonzept erstellen müssen (Fallstudie als Hausarbeit). Hierfür haben Sie 18 Tage Zeit und mit positiver Bewertung sind Sie berechtigt, den Titel IT-Sicherheitsbeauftragten (TÜV ) zu tragen.

Tätigkeitsmerkmale Der IT-Sicherheitsbeauftragte hat die Verantwortlichen eines Betriebes in allen Fragen der IT-Sicherheit zu beraten und zu unterstützen. Dazu hat er insbesondere folgende Tätigkeiten auszuführen: Den IT-Sicherheitsprozess zu steuern und zu koordinieren Die Erstellung von IT-Sicherheitsrichtlinien zu initiieren und zu koordinieren Die Erstellung des IT-Sicherheitskonzepts, des Notfallvorsorgekonzepts und anderer Teilkonzepte zu koordinieren Den Realisierungsplan für die IT-Sicherheitsmaßnahmen zu erstellen und deren Realisierung zu initiieren und zu überprüfen Der Leitungsebene und ggf. dem IT-Sicherheitsmanagement-Team zu berichten Sicherheitsrelevante Projekte zu koordinieren und den Informationsfluss zwischen Bereichs-IT, IT-Projekt- sowie IT-System-Sicherheitsbeauftragten sicherzustellen Sicherheitsrelevante Zwischenfälle zu untersuchen sowie Sensibilisierungs- und Schulungsmaßnahmen zur IT-Sicherheit zu initiieren und zu steuern Ablauf des Trainings Das Seminar wird in zwei dreitägigen Blöcken absolviert, die mit einem Abstand von je ca. 2 Wochen durchgeführt werden. Die Ausbildungen starten jeweils um 09:00 Uhr und enden je um ca. 17:00 Uhr. Es ermöglicht in neun Modulen maximal 16 Teilnehmern mit Vorträgen, Diskussion und individuellen Umsetzungsmöglichkeiten die Qualifikation zum IT-Sicherheitsbeauftragten (TÜV ) zu erlangen. Teilnehmergebühr Die Gebühr pro Teilnehmer beträgt 2.290,00 EUR. In diesem Preis sind alle Schulungsunterlagen (120,00 EUR), die Tagungspauschalen der verschiedenen Hotels (ca. 300,00 EUR) und die TÜV-Prüfungsgebühr in Höhe von 470,00 EUR enthalten. Mögliche Zusatzverpflegungen und Übernachtungskosten müssen zusätzlich zum Seminarpreis selbst getragen werden. Ihr Trainer: Hans-Detlef Krebs Hans-Detlef Krebs ist seit über 20 Jahren Inhaber eines IT-Systemhauses. Er ist einer von aktuell nur 18 von der IQ-Zert (akkreditierte Zertifizierungsstelle für Personen) nach DIN ISO/IEC 17024 EU-zertifizierter EDV-Sachverständiger in Deutschland. Hier ein Auszug seiner Qualifikation: Diplom - Ingenieur für Elektrotechnik / Vertiefungsbereich Rechnerentwicklung / Mikroprozessortechnik Zertifizierter Senior IT-Security Consultant Zertifizierter IT-Security Spezialist Nach der europäischen Norm DIN EN ISO/IEC 17024 zertifizierter Datenschutzbeauftragter Nach der europäischen Norm DIN EN ISO/IEC 17024 zertifizierter EDV-Sachverständiger TÜV-Süd zertifiziert in ITIL (IT-Service Management) gem. internationaler Bestimmungen Zertifizierter Qualitätsmanagement Beauftragter (ISO Zert) Zertifizierter Qualitäts-Auditor (ISO-Zert) Von der IHK zu Dortmund öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung

IT-Sicherheitsbeauftragter (TÜV ) Ausbildungsinhalte Modul 1: Modul 2: Informationssicherheit Grundlagen der Informationssicherheit (IS) Begriffe, Spektrum, Abgrenzung Notwendigkeit und strategische Bedeutung von IS Anforderungen an IS Bedrohungen und Schwachstellen IS-Strategie Anforderungsmanagement Bedrohungen und Schwachstellen Gefahrenpotential Bedrohungen und ihre Einschätzung Angriffe, Ziele und Methoden Schwachstellen Risiko-Management Grundbegriffe und Klassifizierung Typische IT-Sicherheitsrisiken Risiko-Analyse und -Strategien Der Prozess Risiko-Management Schutzbedarfsfeststellung Der IT-Sicherheitsbeauftragte (IT-SiBe) Notwendigkeit des IT-SiBe Stellung und Aufgaben des IT-SiBe IT-SiBe vs. Datenschutzbeauftragter Der IT-Sicherheitsprozess als Herausforderung für den IT-Sicherheitsbeauftragten IT-Sicherheitsmanagement Einführung in die ISO 27001:2005 Aufbau, Inhalt und Methodik IT-Sicherheitsmanagement nach BSI 100-2 Maßnahmen der Schicht Übergeordnete Aspekte der IT-Sicherheit Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse Ergänzende Sicherheitsanalyse Auswertung der Ergebnisse Realisierungsplanung Implementierung, Kontrolle und Zertifizierung der Maßnahmen

Modul 3: Modul 4: Modul 5: Übergreifende IT-Sicherheitskonzepte Basis-Sicherheitskonzepte Virenschutz Datensicherung und Archivierung Hard- und Software-Management Incident Management Notfallvorsorge / Krisenmanagement Kryptografische Verfahren Grundlagen der Verschlüsselung Signaturen und Hash-Funktionen Key Management und Zertifikate Public Key Infrastructure (PKI) Authentifikation Passwort Smartcard Biometrie Authentifikation in verteilten Systemen Sicherheit von Infrastruktur, Internet und Netzwerken Infrastruktur-Sicherheit Zutrittskontrollen, Sicherheitszonen, bauliche Sicherheit, Schutz vor Brand, Wasser, Einbruch etc. Überblick: GSHB -Maßnahmen in der Schicht Sicherheit der Infrastruktur Sicherheitsaspekte der TCP/IP-Kommunikation ISO/OSI-Referenzmodell IP-Protokollsuite Sicherheitslecks der IP-Protokolle IP-Netzdienste und Sicherheit Analyse-Methoden und Tools Maßnahmen zur Netzwerk-Sicherheit Tunnelling Virtual Private Networks IPSec, SSL Firewalls Intrusion Detection Systeme Systemredundanz GSHB -Maßnahmen der Schicht Netz Workshop Sicherheit von IT-Systemen und Anwendungen Übungen mit Feed Back an Beispielen aus dem Erfahrungsumfeld der Teilnehmer zur Sicherheit von IT-Systemen und Anwendungen Sozial- und Methodenkompetenz Moderation/Gesprächsführung Teambildung und leitung Argumentationsstrategien Konfliktmanagement

Modul 6: Modul 7: Standards und Prozesse zur IT-Sicherheit, Sicherheit von Netzkomponenten und mobilen Lösungen Aktuelle Standards zur IT-Sicherheit ISO 13335 ISO 15408/Common Criteria FIPS 140-2 ISO 9241 ISO 20000 CoBIT Prozessorientierte IT-Sicherheit am Beispiel ITIL Grundlagen IT Service-Management ITIL: die Vorstellung Abgrenzung zu ITSM-Standards Netzwerk-Sicherheit Lokale Netzwerke TK-Anlagen VoIP Mobile/drahtlose Kommunikationssysteme und Endgeräte Sicherheit von IT-Systemen und Anwendungen IT-Sicherheitsservices Systemsicherheit Client-Server- und Host-Systeme User- und Berechtigungsmanagement Policies Active Directory Anwendungssicherheit Mail / Exchange Web-Applikationen Datenbanken Sicherheit elektronischer Dokumente IT-Sicherheits-Services News-Ticker Medien und Informationsdienste Verbände und Institutionen CERT Beratungs- und Prüfdienstleistungen

Modul 8: Modul 9: Personelle IT-Sicherheit: Sensibilisierung, Schulung und Training von Mitarbeitern Rechtliche Aspekte der IT-Sicherheit Personelle IT-Sicherheit: Sensibilisierung, Schulung und Training von Mitarbeitern Definition und Abgrenzung Fehlverhalten: Gründe, Auswirkungen Beteiligte Personen und Zielgruppen Social Engineering Maßnahmen: Prävention, Sanktion Praxisbeispiel: Infotainment Messung personelle IT-Sicherheit Qualifizierungskonzepte Projektumsetzung Überblick: GSHB-Maßnahmen Rechtliche Aspekte der IT-Sicherheit Rechtsgrundlagen der IT-Sicherheit, Recht der Telekommunikation, Informationstechnik und Datenschutzrecht (TKG, BSIG, TMG, BDSG u. a.) Gesellschaftsrecht (KonTraG, AktG, GmbHG, HGB, Basel II, Sarbanes Oxley Act u. a.) Ordnungswidrigkeiten-/Strafrecht (OWiG, StGB u. a.) sonstige rechtliche Vorgaben (ProdHaftG, GPSG, BetrVerfG, Urheber- und Wettbewerbsrecht u.a.) Stellung des IT-Sicherheitsbeauftragten in der Rechtsordnung Strategien zur Haftungsreduzierung Prüfungsvorbereitung und Prüfung IT-Sicherheitsbeauftragter (TÜV ) Prüfungsvorbereitung Schriftliche Prüfung (105 Minuten) Multiple Choice- und offene Aufgaben Praktische Fallstudie Nach Ihrer schriftlichen Prüfung erhalten Sie eine Aufgabe (Fallstudie) zu der Sie innerhalb von 18 Tagen ein IT Sicherheitskonzept bei der TÜV-Nord-Akademie einreichen müssen. Nach positiver Bewertung Ihrer schriftlichen Prüfung und Ihrer Fallstudie, erhalten Sie den Titel IT-Sicherheitsbeauftragter (TÜV )