Weiterbildungsprogramm 2_2013 - beim IHK-Bildungsinstitut ...
Weiterbildungsprogramm 2_2013 - beim IHK-Bildungsinstitut ...
Weiterbildungsprogramm 2_2013 - beim IHK-Bildungsinstitut ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Recht/Steuern<br />
Fachkompetenz<br />
BWL<br />
IT-Sicherheits-Beauftragte<br />
Merkmale und Anforderungen der IT-Sicherheit<br />
Die Umsetzung eines unternehmensweiten IT-Sicherheitssystems<br />
unter der Verantwortung eines IT-Sicherheits-Beauftragten<br />
stellt die Einhaltung eines auf die Unternehmensbedürfnisse<br />
bezogenen IT-Schutzniveaus sicher. Dieses Seminar dient der<br />
Vermittlung von wesentlichen Rechtsgrundlagen im operativen<br />
Tagesgeschäft eines / einer IT-Sicherheitsbeauftragten.<br />
Sie erlernen die wesentlichen Merkmale und Anforderungen der<br />
IT-Sicherheit: Daten- und Systemsicherheit, Sicherheit aus Unternehmenssicht,<br />
physische IT-Sicherheit, Kryptographie, Netzwerksicherheit,<br />
PKI, Computersicherheit und organisatorische Sicherheit.<br />
Sie erlernen die relevanten Standards für die Umsetzung eines<br />
IT-Sicherheitsmanagementsystems (u.a. ISO 27001 auf Basis BSI<br />
Grundschutz).<br />
Kernthemen:<br />
1. Seminartag: Organisation der IT-und TK-Sicherheit | Bedeutung<br />
der IT- und TK - Sicherheit im operativen und rechtssicheren<br />
Geschäftsumfeld | Beteiligte und deren Rolle im IT- Sicherheits<br />
-Prozess | Rechtliche Rahmenbedingungen |<br />
Kommunikations- und Berichtswege | IT- Sicherheit -Aufbauorganisation<br />
| Physikalische und Bauliche Sicherheit |<br />
Umwelt- und Zutrittskontrolle | Fremdfirmen und damit verbundene<br />
Risiken | Sicherheitszonen | Netzwerk | Datenträger |<br />
Alarmierung, Wieder-Anlauf-Konzepte | Sicherstellung der Verfügbarkeit<br />
(Daten, Systeme, Know-How)<br />
2. Seminartag: Zugang und Zugriff | Grundlagen der Authentisierung<br />
und der Autorisierung | Zugangs- und Zugriffskonzepte<br />
| Kontrolle des Zugangs und Zugriffs (Monitoring, Logging, Data<br />
Leak Prevention) | Zugriff über mobile Endgeräte |<br />
Netzwerksicherheit | Betrieb und Nutzung eines sicheren „Home-Office“<br />
| Basiswissen Netzwerksicherheit (sicheres IP-Protokoll<br />
(IPSEC), Secure Socket Layer (SSL), Secure Shell (SSH), Firewalls,<br />
Intrusion Detection) | Kontrolle der Netzwerksicherheit:<br />
Penetrations- und Infiltrationstests<br />
3. Seminartag: IT- und Datensicherheit - die rechtlichen Rahmenbedingungen<br />
| IT-Sicherheit, Outsourcing und Verantwortlichkeiten<br />
im Unternehmen | Computerkriminalität - Strafrecht und Datensicherheit<br />
| Schutz und Umgang mit personenbezogenen Daten<br />
(BDSG) | Revisionssicherheit im IT- und TK-Umfeld | Betriebsverfassungsgesetz<br />
| E-Mail und Internet am Arbeitsplatz |<br />
Haftungsrisiken und rechtliche Probleme | Haftung des IT-Sicherheitsbeauftragten<br />
| Kryptographie und PKI (Einführung)<br />
Verschlüsselung | Symmetrische Verschlüsselung (DES, AES,<br />
Stromchiffren) | Übersicht über asymmetrische Verfahren und<br />
Standards | Asymmetrische Algorithmen (RSA, Diffie-Hellmann-Schlüsselaustausch)<br />
| Hash-Funktionen<br />
Zielgruppe: IT-Leiter, verantwortliche Personen aus den Bereichen<br />
IT-Sicherheit, Informationstechnologie, Netz- und Systemadministration,<br />
IT-Organisation, IT-Beratung, Revision und<br />
Risikomanagement, Datenschutzbeauftragte, Geschäftsführer.<br />
13BR354SO Soest 13.11.<strong>2013</strong> - 15.11.<strong>2013</strong> Mi - Fr 09:00 - 17:00 Uhr<br />
Kosten:<br />
750,00 € <br />
Abschluss:<br />
<strong>IHK</strong> Seminarbescheinigung<br />
Ansprechpartner: Erika Breil, Tel. 02931 878-221<br />
www.ihk-bildungsinstitut.de 61