03.03.2014 Aufrufe

Download als PDF - Integrata AG

Download als PDF - Integrata AG

Download als PDF - Integrata AG

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IT-Compliance Management<br />

Seminar-Nr. 02086<br />

Dauer: 2 Tage<br />

IT-Grundschutz (nach BSI)<br />

IT-Grundschutzkataloge und BSI-Standards<br />

BSI 100-1 bis 100-4 praktisch anwenden<br />

Seminar-Nr. 02007<br />

Dauer: 3 Tage<br />

ISO/IEC 27001 Foundation<br />

(mit Zertifizierung)<br />

Seminar-Nr. 27001<br />

Dauer: 2 Tage<br />

Zielgruppe<br />

Führungskräfte und verantwortliche Mitarbeiter<br />

aus Fachbereichen und der IT, welche<br />

für die Umsetzung eines Archivierungs-, Dokumenten<br />

Management- und/oder IT-Sicherheitskonzeptes<br />

verantwortlich sind.<br />

Seminarziele<br />

Nach dem Seminar erhalten und kennen Sie<br />

die aktuellen Entwicklungen im Compliance<br />

Management, die wesentlichen rechtlichen<br />

Rahmenbedingungen und anhand von aktuellen<br />

Beispielen werden auch typische Haftungsszenarien<br />

und Strategien zur Haftungsvermeidung<br />

erörtert.<br />

Programm<br />

Aus der Praxis für die Praxis<br />

Datenschutz und Datensicherheit<br />

Gesetzliche Anforderungen an Aufbewahrungslisten<br />

nach Handels- und<br />

Steuerrecht<br />

IT-Sicherheit<br />

Zielgruppe<br />

Informations- und Datensicherheitsverantwortliche<br />

in Unternehmen und Behörden.<br />

Seminarziele<br />

Die IT-Grundschutz-Methode bietet Ihrer<br />

Organisation ein geeignetes Verfahren,<br />

dem Stand der Technik entsprechende Sicherheitsmaßnahmen<br />

zu identifizieren und<br />

umzusetzen. Hierzu stellt das BSI zahlreiche<br />

Werkzeuge zur Verfügung, wie z.B. die<br />

BSI-Standards zum IT-Sicherheitsmanagement,<br />

die IT-Grundschutzkataloge und das<br />

GSTOOL. Nach dem Besuch des Seminars<br />

setzen Sie die BSI-Sicherheitsstandards<br />

richtig um und erfahren, wie Sie Ihre Sicherheitskonzepte<br />

erstellen und Ihr Sicherheitsmanagement<br />

etablieren. Sie sind in der Lage,<br />

durch Ihr fundiertes Verständnis der Anforderungen<br />

an die IT-Grundschutz-Zertifizierung<br />

nach ISO 27001, Ihr Unternehmen bzw. Ihre<br />

Behörde auf diese Zertifizierung vorzubereiten.<br />

Außerdem beherrschen Sie die Grundlagen<br />

des IT-Grundschutz-TOOLS des BSI.<br />

Zielgruppe<br />

Datenschutzbeauftragte, Information Security<br />

Officer, Revisoren, IT-Berater, IT-Service<br />

Manager, IT-Leiter.<br />

Seminarziele<br />

Nach diesem Seminar kennen Sie die Normenreihe<br />

ISO/IEC 27000 ff. Sie erhalten<br />

einen Einstieg in das Thema Information<br />

Security Management. Sie kennen die Bestandteile<br />

von Informationsmanagementsystemen<br />

und Mindestanforderungen, die<br />

in ISO/IEC 27001 beschrieben sind. Die verwandten<br />

Standards und Rahmenwerke sind<br />

Ihnen bekannt.<br />

Programm<br />

Einführung und Basiswissen<br />

Die Normenreihe ISO/IEC 27000<br />

im Überblick<br />

Grundlagen von Informationssicherheits-Managementsystemen<br />

ISO/IEC 27001 – Mindestanforderungen<br />

ISO/IEC 27001 – Maßnahmenziele<br />

(control objectives) und Maßnahmen<br />

Programm<br />

(controls)<br />

IT-Grundschutz <strong>als</strong> Sicherheitsstrategie ISO/IEC 27002 – Empfehlungen und<br />

Vorgehensweise nach IT-Grundschutz Leitlinien<br />

IT-Grundschutz und ISO-Normen<br />

Verwandte Standards und Rahmenwerke<br />

Das GSTOOL zum IT-Grundschutz<br />

Zertifizierungsmöglichkeiten nach ISO/<br />

IEC 27000 ff<br />

Prüfungsvorbereitung<br />

IT<br />

Aktuelle Termine, Preise, ausführliche Beschreibungen im Internet unter www.seminarplaner.de 12<br />

Notfallmanagement nach dem<br />

BSI Standard 100-4<br />

Risikoanalyse in der IT-Sicherheit<br />

Powertraining: CompTIA Network+<br />

und Security+<br />

Seminar-Nr. 02082<br />

Dauer: 3 Tage<br />

Seminar-Nr. 05266<br />

Dauer: 2 Tage<br />

Seminar-Nr. 08682<br />

Dauer: 6 Tage<br />

Zielgruppe<br />

RZ-Leiter, IT-Führungskräfte, IT-Revisoren,<br />

Datenschutzbeauftragte.<br />

Zielgruppe<br />

Sicherheitsbeauftragte, IT-Leiter, Projektleiter,<br />

Revisoren.<br />

Zielgruppe<br />

PC-Support, IT-Administratoren, Netzwerkadministratoren.<br />

Seminarziele<br />

Das IT-Notfall- und Katastrophenschutz-<br />

Handbuch ist Teil des unternehmensweiten<br />

IT-Sicherheitskonzepts. Nach dem Besuch<br />

des Seminars kennen Sie die wichtigsten<br />

technischen und organisatorischen Maßnahmen<br />

für den Einsatz eines Notfallkonzepts in<br />

einem Rechenzentrum. Sie kennen die Bedeutung<br />

eines Notfallhandbuchs für die IT-Infrastruktur<br />

und können die darin beschriebenen<br />

Aktivitäten, die nach dem Eintritt eines<br />

Not- oder Katastrophenfalls erforderlich sind,<br />

in der Praxis umsetzen. Sie wissen, wie automatisierte<br />

Checklisten, die Bestandteil eines<br />

Notfallhandbuchs sind, zur Risikominimierung<br />

beitragen.<br />

Programm<br />

Gesetzliche Bestimmungen<br />

Notfall-/Katastrophenschutz-Handbuch<br />

Notfall-/Katastrophenbekämpfung<br />

Krisenmanagement<br />

Technisches Umfeld<br />

Workshop<br />

Seminarziele<br />

Das Seminar führt in die strukturierte Methodik<br />

der Risikoanalyse ein, die im Rahmen von<br />

IT-Sicherheitsarbeit in komplexen Umgebungen<br />

unerlässlich ist. Sie lernen, wie Risiken<br />

analysiert und bewertet werden und auf dieser<br />

Basis Maßnahmenentscheidungen getroffen<br />

werden können. Auf diese Weise priorisierte<br />

Maßnahmen erfüllen den Anspruch,<br />

das Gesamtrisiko des Geschäftsbetriebs auf<br />

ein angemessenes Maß zu bringen. Es werden<br />

verschiedene Ansätze vorgestellt, so<br />

dass Sie in der eigenen Organisation effiziente<br />

Risikoanalysen durchführen können.<br />

Programm<br />

Einführung & Definitionen<br />

Standards<br />

Werkzeuge & Tabellen<br />

Fortgeschrittene Ansätze<br />

Seminarziele<br />

Nach dem Seminar können Sie Netzwerkstrukturen<br />

überwachen, instand halten,<br />

installieren, bedienen, konfigurieren und<br />

Fehler beheben. Darüber hinaus sind Sie in<br />

der Lage, Netzwerktechnologien und wesentliche<br />

Design-Prinzipien zu beschreiben,<br />

Verkabelungsstandards einzuhalten und<br />

Prüfwerkzeuge einzusetzen. Sie kennen die<br />

Bedrohungen für Netzwerk- und Systemsicherheit<br />

sowie die Härtungsmethoden für<br />

das Betriebssystem und können Maßnahmen<br />

zur Anwendungssicherheit einleiten.<br />

Sie können Risiken einschätzen und wissen,<br />

wie Sie diese minimieren können. Kryptografische<br />

Konzepte sowie Richtlinien zur Betriebssicherheit<br />

sind Ihnen bekannt.<br />

Programm<br />

Netzwerktechnologien<br />

Netzwerkmedien und Topologien<br />

Netzwerkgeräte<br />

Netzwerkmanagement<br />

Netzwerk-Tools<br />

Netzwerksicherheit<br />

Systemsicherheit<br />

Netzwerkinfrastruktur<br />

Zugangskontrolle<br />

Assessments und Audits<br />

Kryptografie<br />

Betriebssicherheit<br />

245

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!