Download als PDF - Integrata AG
Download als PDF - Integrata AG
Download als PDF - Integrata AG
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
IT-Compliance Management<br />
Seminar-Nr. 02086<br />
Dauer: 2 Tage<br />
IT-Grundschutz (nach BSI)<br />
IT-Grundschutzkataloge und BSI-Standards<br />
BSI 100-1 bis 100-4 praktisch anwenden<br />
Seminar-Nr. 02007<br />
Dauer: 3 Tage<br />
ISO/IEC 27001 Foundation<br />
(mit Zertifizierung)<br />
Seminar-Nr. 27001<br />
Dauer: 2 Tage<br />
Zielgruppe<br />
Führungskräfte und verantwortliche Mitarbeiter<br />
aus Fachbereichen und der IT, welche<br />
für die Umsetzung eines Archivierungs-, Dokumenten<br />
Management- und/oder IT-Sicherheitskonzeptes<br />
verantwortlich sind.<br />
Seminarziele<br />
Nach dem Seminar erhalten und kennen Sie<br />
die aktuellen Entwicklungen im Compliance<br />
Management, die wesentlichen rechtlichen<br />
Rahmenbedingungen und anhand von aktuellen<br />
Beispielen werden auch typische Haftungsszenarien<br />
und Strategien zur Haftungsvermeidung<br />
erörtert.<br />
Programm<br />
Aus der Praxis für die Praxis<br />
Datenschutz und Datensicherheit<br />
Gesetzliche Anforderungen an Aufbewahrungslisten<br />
nach Handels- und<br />
Steuerrecht<br />
IT-Sicherheit<br />
Zielgruppe<br />
Informations- und Datensicherheitsverantwortliche<br />
in Unternehmen und Behörden.<br />
Seminarziele<br />
Die IT-Grundschutz-Methode bietet Ihrer<br />
Organisation ein geeignetes Verfahren,<br />
dem Stand der Technik entsprechende Sicherheitsmaßnahmen<br />
zu identifizieren und<br />
umzusetzen. Hierzu stellt das BSI zahlreiche<br />
Werkzeuge zur Verfügung, wie z.B. die<br />
BSI-Standards zum IT-Sicherheitsmanagement,<br />
die IT-Grundschutzkataloge und das<br />
GSTOOL. Nach dem Besuch des Seminars<br />
setzen Sie die BSI-Sicherheitsstandards<br />
richtig um und erfahren, wie Sie Ihre Sicherheitskonzepte<br />
erstellen und Ihr Sicherheitsmanagement<br />
etablieren. Sie sind in der Lage,<br />
durch Ihr fundiertes Verständnis der Anforderungen<br />
an die IT-Grundschutz-Zertifizierung<br />
nach ISO 27001, Ihr Unternehmen bzw. Ihre<br />
Behörde auf diese Zertifizierung vorzubereiten.<br />
Außerdem beherrschen Sie die Grundlagen<br />
des IT-Grundschutz-TOOLS des BSI.<br />
Zielgruppe<br />
Datenschutzbeauftragte, Information Security<br />
Officer, Revisoren, IT-Berater, IT-Service<br />
Manager, IT-Leiter.<br />
Seminarziele<br />
Nach diesem Seminar kennen Sie die Normenreihe<br />
ISO/IEC 27000 ff. Sie erhalten<br />
einen Einstieg in das Thema Information<br />
Security Management. Sie kennen die Bestandteile<br />
von Informationsmanagementsystemen<br />
und Mindestanforderungen, die<br />
in ISO/IEC 27001 beschrieben sind. Die verwandten<br />
Standards und Rahmenwerke sind<br />
Ihnen bekannt.<br />
Programm<br />
Einführung und Basiswissen<br />
Die Normenreihe ISO/IEC 27000<br />
im Überblick<br />
Grundlagen von Informationssicherheits-Managementsystemen<br />
ISO/IEC 27001 – Mindestanforderungen<br />
ISO/IEC 27001 – Maßnahmenziele<br />
(control objectives) und Maßnahmen<br />
Programm<br />
(controls)<br />
IT-Grundschutz <strong>als</strong> Sicherheitsstrategie ISO/IEC 27002 – Empfehlungen und<br />
Vorgehensweise nach IT-Grundschutz Leitlinien<br />
IT-Grundschutz und ISO-Normen<br />
Verwandte Standards und Rahmenwerke<br />
Das GSTOOL zum IT-Grundschutz<br />
Zertifizierungsmöglichkeiten nach ISO/<br />
IEC 27000 ff<br />
Prüfungsvorbereitung<br />
IT<br />
Aktuelle Termine, Preise, ausführliche Beschreibungen im Internet unter www.seminarplaner.de 12<br />
Notfallmanagement nach dem<br />
BSI Standard 100-4<br />
Risikoanalyse in der IT-Sicherheit<br />
Powertraining: CompTIA Network+<br />
und Security+<br />
Seminar-Nr. 02082<br />
Dauer: 3 Tage<br />
Seminar-Nr. 05266<br />
Dauer: 2 Tage<br />
Seminar-Nr. 08682<br />
Dauer: 6 Tage<br />
Zielgruppe<br />
RZ-Leiter, IT-Führungskräfte, IT-Revisoren,<br />
Datenschutzbeauftragte.<br />
Zielgruppe<br />
Sicherheitsbeauftragte, IT-Leiter, Projektleiter,<br />
Revisoren.<br />
Zielgruppe<br />
PC-Support, IT-Administratoren, Netzwerkadministratoren.<br />
Seminarziele<br />
Das IT-Notfall- und Katastrophenschutz-<br />
Handbuch ist Teil des unternehmensweiten<br />
IT-Sicherheitskonzepts. Nach dem Besuch<br />
des Seminars kennen Sie die wichtigsten<br />
technischen und organisatorischen Maßnahmen<br />
für den Einsatz eines Notfallkonzepts in<br />
einem Rechenzentrum. Sie kennen die Bedeutung<br />
eines Notfallhandbuchs für die IT-Infrastruktur<br />
und können die darin beschriebenen<br />
Aktivitäten, die nach dem Eintritt eines<br />
Not- oder Katastrophenfalls erforderlich sind,<br />
in der Praxis umsetzen. Sie wissen, wie automatisierte<br />
Checklisten, die Bestandteil eines<br />
Notfallhandbuchs sind, zur Risikominimierung<br />
beitragen.<br />
Programm<br />
Gesetzliche Bestimmungen<br />
Notfall-/Katastrophenschutz-Handbuch<br />
Notfall-/Katastrophenbekämpfung<br />
Krisenmanagement<br />
Technisches Umfeld<br />
Workshop<br />
Seminarziele<br />
Das Seminar führt in die strukturierte Methodik<br />
der Risikoanalyse ein, die im Rahmen von<br />
IT-Sicherheitsarbeit in komplexen Umgebungen<br />
unerlässlich ist. Sie lernen, wie Risiken<br />
analysiert und bewertet werden und auf dieser<br />
Basis Maßnahmenentscheidungen getroffen<br />
werden können. Auf diese Weise priorisierte<br />
Maßnahmen erfüllen den Anspruch,<br />
das Gesamtrisiko des Geschäftsbetriebs auf<br />
ein angemessenes Maß zu bringen. Es werden<br />
verschiedene Ansätze vorgestellt, so<br />
dass Sie in der eigenen Organisation effiziente<br />
Risikoanalysen durchführen können.<br />
Programm<br />
Einführung & Definitionen<br />
Standards<br />
Werkzeuge & Tabellen<br />
Fortgeschrittene Ansätze<br />
Seminarziele<br />
Nach dem Seminar können Sie Netzwerkstrukturen<br />
überwachen, instand halten,<br />
installieren, bedienen, konfigurieren und<br />
Fehler beheben. Darüber hinaus sind Sie in<br />
der Lage, Netzwerktechnologien und wesentliche<br />
Design-Prinzipien zu beschreiben,<br />
Verkabelungsstandards einzuhalten und<br />
Prüfwerkzeuge einzusetzen. Sie kennen die<br />
Bedrohungen für Netzwerk- und Systemsicherheit<br />
sowie die Härtungsmethoden für<br />
das Betriebssystem und können Maßnahmen<br />
zur Anwendungssicherheit einleiten.<br />
Sie können Risiken einschätzen und wissen,<br />
wie Sie diese minimieren können. Kryptografische<br />
Konzepte sowie Richtlinien zur Betriebssicherheit<br />
sind Ihnen bekannt.<br />
Programm<br />
Netzwerktechnologien<br />
Netzwerkmedien und Topologien<br />
Netzwerkgeräte<br />
Netzwerkmanagement<br />
Netzwerk-Tools<br />
Netzwerksicherheit<br />
Systemsicherheit<br />
Netzwerkinfrastruktur<br />
Zugangskontrolle<br />
Assessments und Audits<br />
Kryptografie<br />
Betriebssicherheit<br />
245