IT Security Coordinator (IHK) - online
IT Security Coordinator beraten und unterstützen die Unternehmensleitung, Partner und Kunden hinsichtlich der IT-Sicherheit von kritischen Geschäftsprozessen. Sie arbeiten an der Erstellung der IT-Sicherheitspolicy mit und konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften. IT Security Coordinator analysieren IT-Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte gemeinsam mit den zuständigen Fachkräften und erarbeiten Richtlinien und Vorschriften zur Informationssicherheit. Sie realisieren IT-Sicherheitsmaßnahmen und entwickeln unter Berücksichtigung neuer Produkte und Verfahren sowie der wirtschaftlichen Gegebenheiten risikomindernde Maßnahmen und Sicherheitsverfahren und führen sie ein. Sie sorgen für die Schulung und Sensibilisierung der Mitarbeiter.
Dieses Seminar richtet sich an:
Das Webinar richtet sich an Einsteiger und Personen mit ersten Erfahrungen im Bereich IT-Sicherheit.
Ihr Abschluss:
IHK-Zertifikat IT Security Coordinator (IHK)
Jetzt anmelden
-
online
noch Plätze frei- Seminar-Nr.:
- 6556_232_01D
- Dozenten:
- . Webinar
- Dauer:
- ca. 240 UStd.
- Online-Anteil:
- 100 %
- Zeiten:
-
18:00 - 20:30 Uhr, dienstags und mittwochs
Voraussichtliche Termine
28.11.2023, 29.11.2023, 05.12.2023, 06.12.2023, 12.12.2023, 13.12.2023, 19.12.2023, 20.12.2023, 09.01.2024, 10.01.2024, 16.01.2024, 17.01.2024, 23.01.2024, 24.01.2024, 30.01.2024, 31.01.2024, 06.02.2024, 07.02.2024, 13.02.2024, 14.02.2024, 20.02.2024
€ 2.099,–
Anmelden
Inhalt:
- Einführung in die IT-Sicherheit (Sicherheitsziele, Risikolage für Unternehmen und Privatpersonen)
- Gesetze und Zuständigkeiten
- Einführung Datenschutz
- Gefahren durch Malware
- Schutzmaßnahmen gegen Malware (PC und Netzwerk)
- Antivirenprogramme
- Gefahren durch (Hacker-)Angriffe
- Schutzmaßnahmen gegen Angriffe (PC und Netzwerk)
- Firewall (Design und Konzeption)
- Einführung BSI-Grundschutz (Entwicklung eines IT-Security-Modells nach BSI-Standards, Schadens- und Risikokategorien nach BSI)
- Schutzbedarfsanalyse nach BSI
- 47 Gefährdungen nach BSI
- Schutzbausteine nach BSI
- Schutzbedarfsfeststellung anhand eines Beispielunternehmens
- Kryptographie (Verschlüsselung, VPN, SSL, TLS)
- Datensicherung, Archivierung und sicheres Löschen von Daten
- RAID-Systeme – Schutz gegen Festplattenausfall
- USV – Schutz gegen Stromausfall
- Sicherheit im HomeOffice (Checkliste, PC, Windows, Office-Sicherheit, Heimnetzwerk, Smartphone, Online-Banking, E-Mail- und Browser-Sicherheit)
- WLAN-Sicherheit
- Sichere Passwörter und andere Authentifizierungssysteme
- Proaktive Sicherheit
Technische Voraussetzungen
Um an diesem Live Online Training teilnehmen zu können, prüfen Sie bitte, ob Ihr Endgerät für Virtualisierung geeignet ist. Sie sollten über die folgende Hardware verfügen:- CPU: mind. Intel Core i5 oder vergleichbar
- RAM: mind. 8 GB
- Monitor: mind. 24 Zoll, optimal: 2 Monitore
- PC, Apple Mac oder Tablet (ab 7 Zoll)
- Microsoft Windows 7 oder höher
- Mac OS X 10.10 (Mountain Lion) oder höher
- Android 5.0x oder höher
- iOS 8.0 oder höher
- iPadOS 13 oder neuer
- Headset (Kopfhörer mit Mikrofon)
- Internetzugang mit mind.
- 2 Mbps im Download und
- 1 Mbps im Upload