Informationen zur Ausbildung Allgemeines Die Informationssicherheit hat bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen eine große Bedeutung. Neben einem hohen Eigeninteresse, die Vertraulichkeit, Integrität und Verfügbarkeit von personenbezogenen Daten und sensiblen Unternehmensinformationen sicherzustellen, bestehen gesetzliche Vorgaben wie z.b. Basel II oder das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) und somit ist die Informationssicherheit als Bestandteil des betrieblichen Risikomanagements für jede Geschäftsführung bindend! Dem IT-Sicherheitsbeauftragten kommt bei der Erfüllung dieser gesetzlichen Anforderungen eine sehr große Bedeutung zu. Er stellt die zentrale Koordinationsstelle eines Unternehmens für die eigene Informationssicherheit, berät die Unternehmensleitung bei der Gestaltung der IT-Sicherheit und unterstützt sie bei der Umsetzung und Pflege der zugehörigen Geschäftsprozesse. Aus diesem Grund sollte jedes Unternehmen einen IT-Sicherheitsbeauftragten benennen. Ob diese Rolle durch einen erfahrenen internen Mitarbeiter oder durch einen externen Dienstleister wahrgenommen und wie die Aufgabe in die Unternehmensstruktur eingebunden wird, ist von der Größe des Unternehmens, den vorhandenen Ressourcen und dem erforderlichen Sicherheitsniveau abhängig. In dieser Agenda erhalten Sie einen Überblick über die Kriterien, die für die Qualifizierung und Zertifizierung eines IT-Sicherheitsbeauftragten (TÜV ) notwendig sind. Durch die Anwendung der hier beschriebenen Qualifikationsvorgaben und Tätigkeitsmerkmale soll die Ausbildung zum IT-Sicherheitsbeauftragten auf stets einheitlichem und gleichbleibend hohem Niveau nachvollziehbar und damit zertifizierungsfähig gehalten werden. Ausbildung, Arbeitserfahrung, Schulung Die Teilnehmer müssen eine Berufsausbildung (bzw. ein Hochschulstudium) mit erfolgreichem Abschluss und mindestens 3 Jahre Berufserfahrung nachweisen können. Alternativ ist eine mindestens sechsjährige Berufserfahrung ausreichend. Training Wesentliche Qualifikationsmerkmale des IT-Sicherheitsbeauftragten (TÜV ) sind Kenntnisse und Fähigkeiten zu den in der Agenda genannten Themen. Nach Absolvierung des Trainings werden die Teilnehmer einer schriftlichen Abschlussprüfung unterzogen (nähere Informationen hierzu erhalten Sie im Training). Um Ihre Fähigkeiten praxisorientiert nachzuweisen, erhalten Sie nach der schriftlichen Prüfung eine Aufgabe vom TÜV-Nord, in der Sie ein IT-Sicherheitskonzept erstellen müssen (Fallstudie als Hausarbeit). Hierfür haben Sie 18 Tage Zeit und mit positiver Bewertung sind Sie berechtigt, den Titel IT-Sicherheitsbeauftragten (TÜV ) zu tragen.
Tätigkeitsmerkmale Der IT-Sicherheitsbeauftragte hat die Verantwortlichen eines Betriebes in allen Fragen der IT-Sicherheit zu beraten und zu unterstützen. Dazu hat er insbesondere folgende Tätigkeiten auszuführen: Den IT-Sicherheitsprozess zu steuern und zu koordinieren Die Erstellung von IT-Sicherheitsrichtlinien zu initiieren und zu koordinieren Die Erstellung des IT-Sicherheitskonzepts, des Notfallvorsorgekonzepts und anderer Teilkonzepte zu koordinieren Den Realisierungsplan für die IT-Sicherheitsmaßnahmen zu erstellen und deren Realisierung zu initiieren und zu überprüfen Der Leitungsebene und ggf. dem IT-Sicherheitsmanagement-Team zu berichten Sicherheitsrelevante Projekte zu koordinieren und den Informationsfluss zwischen Bereichs-IT, IT-Projekt- sowie IT-System-Sicherheitsbeauftragten sicherzustellen Sicherheitsrelevante Zwischenfälle zu untersuchen sowie Sensibilisierungs- und Schulungsmaßnahmen zur IT-Sicherheit zu initiieren und zu steuern Ablauf des Trainings Das Seminar wird in zwei dreitägigen Blöcken absolviert, die mit einem Abstand von je ca. 2 Wochen durchgeführt werden. Die Ausbildungen starten jeweils um 09:00 Uhr und enden je um ca. 17:00 Uhr. Es ermöglicht in neun Modulen maximal 16 Teilnehmern mit Vorträgen, Diskussion und individuellen Umsetzungsmöglichkeiten die Qualifikation zum IT-Sicherheitsbeauftragten (TÜV ) zu erlangen. Teilnehmergebühr Die Gebühr pro Teilnehmer beträgt 2.290,00 EUR. In diesem Preis sind alle Schulungsunterlagen (120,00 EUR), die Tagungspauschalen der verschiedenen Hotels (ca. 300,00 EUR) und die TÜV-Prüfungsgebühr in Höhe von 470,00 EUR enthalten. Mögliche Zusatzverpflegungen und Übernachtungskosten müssen zusätzlich zum Seminarpreis selbst getragen werden. Ihr Trainer: Hans-Detlef Krebs Hans-Detlef Krebs ist seit über 20 Jahren Inhaber eines IT-Systemhauses. Er ist einer von aktuell nur 18 von der IQ-Zert (akkreditierte Zertifizierungsstelle für Personen) nach DIN ISO/IEC 17024 EU-zertifizierter EDV-Sachverständiger in Deutschland. Hier ein Auszug seiner Qualifikation: Diplom - Ingenieur für Elektrotechnik / Vertiefungsbereich Rechnerentwicklung / Mikroprozessortechnik Zertifizierter Senior IT-Security Consultant Zertifizierter IT-Security Spezialist Nach der europäischen Norm DIN EN ISO/IEC 17024 zertifizierter Datenschutzbeauftragter Nach der europäischen Norm DIN EN ISO/IEC 17024 zertifizierter EDV-Sachverständiger TÜV-Süd zertifiziert in ITIL (IT-Service Management) gem. internationaler Bestimmungen Zertifizierter Qualitätsmanagement Beauftragter (ISO Zert) Zertifizierter Qualitäts-Auditor (ISO-Zert) Von der IHK zu Dortmund öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung
IT-Sicherheitsbeauftragter (TÜV ) Ausbildungsinhalte Modul 1: Modul 2: Informationssicherheit Grundlagen der Informationssicherheit (IS) Begriffe, Spektrum, Abgrenzung Notwendigkeit und strategische Bedeutung von IS Anforderungen an IS Bedrohungen und Schwachstellen IS-Strategie Anforderungsmanagement Bedrohungen und Schwachstellen Gefahrenpotential Bedrohungen und ihre Einschätzung Angriffe, Ziele und Methoden Schwachstellen Risiko-Management Grundbegriffe und Klassifizierung Typische IT-Sicherheitsrisiken Risiko-Analyse und -Strategien Der Prozess Risiko-Management Schutzbedarfsfeststellung Der IT-Sicherheitsbeauftragte (IT-SiBe) Notwendigkeit des IT-SiBe Stellung und Aufgaben des IT-SiBe IT-SiBe vs. Datenschutzbeauftragter Der IT-Sicherheitsprozess als Herausforderung für den IT-Sicherheitsbeauftragten IT-Sicherheitsmanagement Einführung in die ISO 27001:2005 Aufbau, Inhalt und Methodik IT-Sicherheitsmanagement nach BSI 100-2 Maßnahmen der Schicht Übergeordnete Aspekte der IT-Sicherheit Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse Ergänzende Sicherheitsanalyse Auswertung der Ergebnisse Realisierungsplanung Implementierung, Kontrolle und Zertifizierung der Maßnahmen
Modul 3: Modul 4: Modul 5: Übergreifende IT-Sicherheitskonzepte Basis-Sicherheitskonzepte Virenschutz Datensicherung und Archivierung Hard- und Software-Management Incident Management Notfallvorsorge / Krisenmanagement Kryptografische Verfahren Grundlagen der Verschlüsselung Signaturen und Hash-Funktionen Key Management und Zertifikate Public Key Infrastructure (PKI) Authentifikation Passwort Smartcard Biometrie Authentifikation in verteilten Systemen Sicherheit von Infrastruktur, Internet und Netzwerken Infrastruktur-Sicherheit Zutrittskontrollen, Sicherheitszonen, bauliche Sicherheit, Schutz vor Brand, Wasser, Einbruch etc. Überblick: GSHB -Maßnahmen in der Schicht Sicherheit der Infrastruktur Sicherheitsaspekte der TCP/IP-Kommunikation ISO/OSI-Referenzmodell IP-Protokollsuite Sicherheitslecks der IP-Protokolle IP-Netzdienste und Sicherheit Analyse-Methoden und Tools Maßnahmen zur Netzwerk-Sicherheit Tunnelling Virtual Private Networks IPSec, SSL Firewalls Intrusion Detection Systeme Systemredundanz GSHB -Maßnahmen der Schicht Netz Workshop Sicherheit von IT-Systemen und Anwendungen Übungen mit Feed Back an Beispielen aus dem Erfahrungsumfeld der Teilnehmer zur Sicherheit von IT-Systemen und Anwendungen Sozial- und Methodenkompetenz Moderation/Gesprächsführung Teambildung und leitung Argumentationsstrategien Konfliktmanagement
Modul 6: Modul 7: Standards und Prozesse zur IT-Sicherheit, Sicherheit von Netzkomponenten und mobilen Lösungen Aktuelle Standards zur IT-Sicherheit ISO 13335 ISO 15408/Common Criteria FIPS 140-2 ISO 9241 ISO 20000 CoBIT Prozessorientierte IT-Sicherheit am Beispiel ITIL Grundlagen IT Service-Management ITIL: die Vorstellung Abgrenzung zu ITSM-Standards Netzwerk-Sicherheit Lokale Netzwerke TK-Anlagen VoIP Mobile/drahtlose Kommunikationssysteme und Endgeräte Sicherheit von IT-Systemen und Anwendungen IT-Sicherheitsservices Systemsicherheit Client-Server- und Host-Systeme User- und Berechtigungsmanagement Policies Active Directory Anwendungssicherheit Mail / Exchange Web-Applikationen Datenbanken Sicherheit elektronischer Dokumente IT-Sicherheits-Services News-Ticker Medien und Informationsdienste Verbände und Institutionen CERT Beratungs- und Prüfdienstleistungen
Modul 8: Modul 9: Personelle IT-Sicherheit: Sensibilisierung, Schulung und Training von Mitarbeitern Rechtliche Aspekte der IT-Sicherheit Personelle IT-Sicherheit: Sensibilisierung, Schulung und Training von Mitarbeitern Definition und Abgrenzung Fehlverhalten: Gründe, Auswirkungen Beteiligte Personen und Zielgruppen Social Engineering Maßnahmen: Prävention, Sanktion Praxisbeispiel: Infotainment Messung personelle IT-Sicherheit Qualifizierungskonzepte Projektumsetzung Überblick: GSHB-Maßnahmen Rechtliche Aspekte der IT-Sicherheit Rechtsgrundlagen der IT-Sicherheit, Recht der Telekommunikation, Informationstechnik und Datenschutzrecht (TKG, BSIG, TMG, BDSG u. a.) Gesellschaftsrecht (KonTraG, AktG, GmbHG, HGB, Basel II, Sarbanes Oxley Act u. a.) Ordnungswidrigkeiten-/Strafrecht (OWiG, StGB u. a.) sonstige rechtliche Vorgaben (ProdHaftG, GPSG, BetrVerfG, Urheber- und Wettbewerbsrecht u.a.) Stellung des IT-Sicherheitsbeauftragten in der Rechtsordnung Strategien zur Haftungsreduzierung Prüfungsvorbereitung und Prüfung IT-Sicherheitsbeauftragter (TÜV ) Prüfungsvorbereitung Schriftliche Prüfung (105 Minuten) Multiple Choice- und offene Aufgaben Praktische Fallstudie Nach Ihrer schriftlichen Prüfung erhalten Sie eine Aufgabe (Fallstudie) zu der Sie innerhalb von 18 Tagen ein IT Sicherheitskonzept bei der TÜV-Nord-Akademie einreichen müssen. Nach positiver Bewertung Ihrer schriftlichen Prüfung und Ihrer Fallstudie, erhalten Sie den Titel IT-Sicherheitsbeauftragter (TÜV )