Lehrgang Information Security Management



Ähnliche Dokumente
BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Informationssicherheitsmanagement

verstehen entwickeln begleiten UnternehmerBerater Strategieentwicklung Chancen erkennen, Zukunft gestalten.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Dieter Brunner ISO in der betrieblichen Praxis

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

ITIL & IT-Sicherheit. Michael Storz CN8

Summer Workshop Mehr Innovationskraft mit Change Management

Datenschutz-Management

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Organisationsmanagement. KGSt -Lehrgang

Die Lernumgebung des Projekts Informationskompetenz

Teamentwicklung und Projektmanagement

GPP Projekte gemeinsam zum Erfolg führen

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, , Steffen Müter

_Beratung _Technologie _Outsourcing

.. für Ihre Business-Lösung

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Industrie 4.0 in Deutschland

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

Umfrage zum praktischen Einsatz von Change Management

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Rule the principal.

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

statuscheck im Unternehmen

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Sind Sie fit für neue Software?

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

Mitarbeiterbefragung als PE- und OE-Instrument

Ganzheitliche Personalberatung für Bewerber Ihr Coach für alles, was Sie für ihr Karriereziel und ihre Zukunft brauchen.

Erfolgsfaktoren im Projektmanagement

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

MITARBEITER FÜHREN MIT KLAREN PRINZIPIEN DAS SEMINAREVENT AUF MALLORCA

6. SLA (Leistungsgruppen)

Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

D i e n s t e D r i t t e r a u f We b s i t e s

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

IHK-Forum Berufsbildung

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

Der Projektmanager (nach GPM / IPMA) Fragen zur Selbsteinschätzung und für die Prüfungsvorbereitung

Effektstärken-Check: Wichtigste Projektkategorien

Fortbildungsangebote Qualitätsmanagement 2014

Wissenschaftlicher Bericht

Auslagerung der Funktion des IT-Sicherheitsbeauftragten

your IT in line with your Business Architekturgestützte Business- und IT- Planung

Cloud Computing mit IT-Grundschutz

CDC Management. Coaching. In Zusammenarbeit mit:

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Management Summary. Was macht Führung zukunftsfähig? Stuttgart, den 21. April 2016

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Strategisches Personalmanagement A G E N D A

Systemtraining Führung Der Lehrgang für Führungskräfte in Familienunternehmen

Prozessoptimierung. und. Prozessmanagement

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf

Kreative Wege gehen. Konsequent Ziele erreichen.

Unternehmens durch Integratives Disaster Recovery (IDR)

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

Wege zur Service Orientierten Organisation. Prof. Dr. Eberhard Schott fh-aschaffenburg.de

operational services YoUr it partner

Erfolgreiches Changemanagement. TQU BUSINESS GMBH Ein Steinbeis-Unternehmen

Das Leistungsspektrum der Firmengruppe archive.it. Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

T ECHNIK-MANAGER (IFC EBERT) Gefördert mit bis zu 50% der Kursgebühr durch die L-Bank INDIVIDUELLES CONTROLLING-SEMINAR

Gezielte Förderung für Frauen in Führungsfunktionen

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Komplementärberatung für Prozessmanagement

Umsetzung regionaler Entwicklungskonzepte in der Praxis

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Die Makler System Club FlowFact Edition

Change-Management. h e l m u t h u b e r e n t w i c k l u n g

Rillsoft Project - Installation der Software

Interview zum Thema Management Reporting &Business Intelligence

Transkript:

Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse werden transparenter. Das Online Business gewinnt immer mehr an Bedeutung, nicht nur im B2B, B2C sondern auch auf Mitarbeiterebene. In dem Maße, wie sich Unternehmen vernetzen, wächst auch die Bedrohung der IT. Security Management... 1 1 Unser Ziel:... 3 2 Konvergenz von Mensch und Technik... 3 3 Lehrgangsinhalt: Module... 3 3.1 Sicherheit... 3 3.1.1 Markt und Rahmenbedingungen... 3 3.1.2 Modelle und Anwendungen... 3 3.1.3 Erstellung von Projekten... 3 3.2 stechnologie... 4 3.3 E-Business... 4 3.4 Management und Kommunikation... 5 3.4.1 Führungsverhalten und Kommunikation... 5 3.4.2 Operative Planung... 5 3.4.3 Change Management... 5 3.5 Outsourcing... 5 3.6 Recht... 6

Unternehmensdaten, Business Applikationen, personenbezogene Unternehmensdaten müssen geschützt werden. Es ist wichtig in Sicherheitstechniken verstärkt zu investieren, nicht nur in Firewalls oder Intrusion Detection- Systemen. Die Bedrohung kommt verstärkt nicht von außen, sondern in zunehmenden Maße von innen, den Mitarbeitern. Sicherheitsrichtlinien werden mißachtet und führen zu größeren Sicherheitsproblemen. Das Sicherheitsbewußtsein muß bei den Mitarbeitern wieder neu entdeckt und geschult werden. Denn, was nützt die beste Technik, das modernste Security System, wenn dieses nicht umgesetzt und angewandt wird. Technische und organisatorische Vorkehrungen müssen getroffen werden. In den Unternehmen und Behörden steigt der Bedarf an ausgebildeten Fachkräften, die das Bindeglied zwischen Management und Mitarbeitern bilden. Der Security Manager muß über eine Reihe von Fähigkeiten verfügen: -in großen Zusammenhängen sicher und zielgerichtet agieren -Qualifikationen im technischen Bereich mitbringen, besonders bei Problemlösungen, Bewußtseinsbildung, Gruppendynamik -prozeßorientierte Umsetzungen erfassen -zwischen Mitarbeitern und Management vermitteln -Erfahrungen im Projektmanagement, bei Controllaktivitäten und auf dem Gebiet der Rechtssicherheit mitbringen. Abc bietet diesen Lehrgang im Bereich Security Management an mit einer Reihe von Modulen. Diese sind ganzheitlich, problemorientiert, praxisnah, fachübergreifend. Es werden verschiedene Lösungsansätze für Security- Problemstellungen gegeben. Es wird technisches Know how vermittelt sowie organisatorische Sicherheit im Projektmanagement. Unser Sicherheits Management enthält alle Schritte des ISO 17799 Sicherheits-Standards. Es enthält sämtliche Faktoren für den Aufbau, die Planung und Realisierung einer Security Police und eines Netzwerk- Sicherheitskonzepts. Die Mitarbeiter werden aktiv einbezogen und Ihr Unternehmen wird vor unberechtigten Zugriffen geschützt. Der Übergang vom internen zum öffentlichen Netz wird realisiert und Authentisierungsund Verschlüsselungsverfahren werden richtig und effektiv eingesetzt. Sie werden über die aktuelle Rechtslage und Datenschutzdetails informiert. Mittels entsprechender Controllingmechanismen kann die Wirtschaftlichkeit der gewählten Sicherheitslevels richtig bewertet und gesteuert werden.

1 Unser Ziel: Vermittlung der Fähigkeit, Probleme im Sicherheitsbereich zu analysieren und zu lösen. 2 Konvergenz von Mensch und Technik Technik als mögliches Mittel zur Lösung von Anforderungen des Marktes und seiner Benutzer. 3 Lehrgangsinhalt: Module Der Lehrgangsinhalt wird in verschiedene Module unterteilt. 3.1 Sicherheit 3.1.1 Markt und Rahmenbedingungen Vermittlung von genauen Marktkenntnissen der gängigsten Produkte und fundiertem Wissen über die unterschiedlichsten Ansatzmöglichkeiten, en Sicherheit Inhalte und Ziele der Sicherheit Begriffsdefinitionen Grundsätzliche Sicherheitsmaßnahmen Interne und externe Verletzungs- bzw. Angriffsmöglichkeiten 3.1.2 Modelle und Anwendungen Skizzieren verschiedener Lösungsstrategien bei Firmen mit unterschiedlichen Unternehmensgrößen und deren Kostenverhalten Mechanismen zur Sensibilisierung Betriebsvereinbarungssysteme Sicherheitslösungen und ihre Möglichkeiten Notfallpläne Ethische und psychologische Ansätze der sssicherheit 3.1.3 Erstellung von Projekten Entwicklung und Umsetzung komplexer Projekte im Sicherheits Bereich (Case Studies, Demonstrationen, Hands-On)

optimale Sicherheitsarchitektur Strategieentwicklung Gesamtkonzeption Implementierung Betrieb Evaluierung 3.2 stechnologie Wissensvermittlung über Parameter unterschiedlicher Betriebssystem-, Hardware- und Anwendungssoftwareprofile. Sicherheitsparameter und Schwachstellen bei Betriebssystemen Sicherheitsbewertung der Hardware sowie der Anwendungssoftware Betriebssysteme von Großrechnern Sicherheit in Rechenzentren Sicherheitsmerkmale bei Datenbanksystemen Netzwerksicherheit Intrusion Detection-Systeme 3.3 E-Business Vorgabe sicherheitstechnischer Rahmenbedingungen bei E-Business-Anwendungen (Sicherheitsbewußtsein) E-Commerce E-Business-Applikationen Besonderheiten des E-Banking Sicherheitsverfahren, Architekturen und Standards PKI Trust Center Verschlüsselungsverfahren sowie -politik

3.4 Management und Kommunikation 3.4.1 Führungsverhalten und Kommunikation Ein s Sicherheits Manager muß bei der Einführung neuer Technologien mit Widerständen und Konflikten rechnen. Es gilt einerseits die soziale Komplexität zu verstehen und in schwierigen Situationen und Phasen die richtige Entscheidung zu treffen. Dialog Mediation Interventionstechniken Grundsätze interner Kommunikation 3.4.2 Operative Planung Vermittlung weiterer Controlling Instrumente (Jedes erfolgreiche Projekt benötigt eine genaue finanzielle Planung und ein Controlling der Vorgaben.) Kalkulation und Kostenrechnung innerhalb des Projektmanagements Investitionsrechnung Budgetierung Kennzahlen 3.4.3 Change Management Eine ganzheitliche Betrachtungsweise ist für das Management von Veränderungsprozessen unabdingbar. Dabei sind IT, Prozess-Redesign, s- und Organisationsmanagement zu betrachten. Grundprinzipien des Veränderungsmanagements Controlling des Veränderungsprozesses Planung des Projektverlaufs Konfliktmanagement 3.5 Outsourcing Darstellung von Potenzialen und Grenzen der Auslagerung von Sicherheits-Aufgaben; Outsourcing und Kernkompetenzen für verschiedene Anforderungsbereiche und Größen Arbeitsfeld des Sicherheitsbeauftragten

Sicherheit innerhalb der Unternehmenslandschaft Erarbeitung des Security Workflows Security Management und deren Zielvereinbarungen Wirtschaftlichkeitskonzepte 3.6 Recht juristische Aspekte des s Sicherheits Managements (europäisches und deutsches Recht) Europäisches Gemeinschaftsrecht und deutsche Rechtslage Datenschutz und Medienrecht