Diese Website verwendet Cookies

Wir verwenden Cookies, um Ihnen ein optimales Webseiten-Erlebnis zu bieten. Dazu zählen Cookies, die für den Betrieb der Seite und für die Steuerung unserer kommerziellen Unternehmensziele notwendig sind, sowie solche, die lediglich zu anonymen Statistikzwecken genutzt werden. Sie können selbst entscheiden, welche Kategorien Sie zulassen möchten. Bitte beachten Sie, dass auf Basis Ihrer Einstellungen womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.
Details

Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche der Webseite ermöglichen. Die Webseite kann ohne diese Cookies nicht richtig funktionieren.

NameAnbieterZweckAblauf
wire ihk-weiterbildung.de Der Cookie ist für die sichere Anmeldung und die Erkennung von Spam oder Missbrauch der Webseite erforderlich. Session
cmnstr ihk-weiterbildung.de Speichert den Zustimmungsstatus des Benutzers für Cookies. 1 Jahr

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

NameAnbieterZweckAblauf
collect Google Wird verwendet, um Daten zu Google Analytics über das Gerät und das Verhalten des Besuchers zu senden. Erfasst den Besucher über Geräte und Marketingkanäle hinweg. Session
_ga Google Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. 2 Jahre
_gat Google Wird von Google Analytics verwendet, um die Anforderungsrate einzuschränken. 1 Tag
_gid Google Registriert eine eindeutige ID, die verwendet wird, um statistische Daten dazu, wie der Besucher die Website nutzt, zu generieren. 1 Tag
IDE doubleclick.net Verwendet von Google DoubleClick, um die Handlungen des Benutzers auf der Webseite nach der Anzeige oder dem Klicken auf eine der Anzeigen des Anbieters zu registrieren und zu melden, mit dem Zweck der Messung der Wirksamkeit einer Werbung und der Anzeige zielgerichteter Werbung für den Benutzer. 1 Jahr

Wir verwenden Marketing-Cookies, um Besuchern auf Webseiten zu folgen und für sie relevante Anzeigen und Kampagnen auszuspielen.

NameAnbieterZweckAblauf
_fbp Facebook Wird von Facebook genutzt, um eine Reihe von Werbeprodukten anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender. 3 Monate
fr Facebook Wird von Facebook genutzt, um eine Reihe von Werbeprodukten anzuzeigen, zum Beispiel Echtzeitgebote dritter Werbetreibender. 1 Tag
lissc LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
lang LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. Session
bcookie LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 2 Jahre
lidc LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
UserMatchHistory LinkedIn Wird von LinkedIn for zur Identifizierung des Browsers, Speicherung von Spracheinstellungen und für die Aussteuerung von Anzeigen verwendet. 1 Tag
Impressum

IT-Security Coordinator (IHK) - online

Die Bedrohungssituation im IT-Bereich nimmt durch die voranschreitende Digitalisierung für Unternehmen zunehmend drastische Formen an: Datenlecks, wie z. B. bei Patientendaten, DDOS-Attacken, Verschlüsselungstrojaner wie Emotet, spezialisierte Angriffe, Wirtschaftsspionage, Sabotage etc. sind eine reale tägliche Gefahr. Datenschutz und Informationssicherheit lassen sich heute kaum mehr voneinander trennen. Parallel zu dieser Entwicklung werden die zugrundeliegenden Infrastrukturen immer komplexer: Mobile Endgeräte, Fernwartung, Cloud-Nutzung, "as a service"-Modelle, Anbindung von Anlagensteuerungen im Rahmen von Industrie 4.0 usw. Immer geht es um effektive technische und organisatorische Maßnahmen, die entsprechend eines ganzheitlichen Sicherheitskonzepts entlang der unternehmensspezifischen Schutzziele ein Optimum aus Sicherheit, Nachhaltigkeit und Wirtschaftlichkeit definieren und sicherstellen sollen.

Dieser Kurs soll Sie als Teilnehmer mithilfe der Grundlagen der IT-Sicherheit befähigen, die aktuelle Gefährdungslage und Schwachstellen von unternehmenseigenen IT-Systemen zu erkennen bzw. zu beseitigen und das Schadenspotential einzuschätzen. Auf der Grundlage der im Kurs behandelten relevanten gesetzlichen Bestimmungen sind Sie als Absolvent in der Lage, bei der Planung und Erstellung eines Sicherheitskonzeptes für die IT-Umgebung mitzuwirken und somit die Risiken für die Unternehmens-IT-Infrastruktur zu minimieren.

Ihr Nutzen:

  • Sie können mit Sicherheits- und Analysetools umgehen, um die Planung und Bewertung von sicheren IT-Umgebungen vorzunehmen.
  • Beratung von Kolleg/-innen in Sicherheitsfragen
  • Schwachstellen von IT-Systemen erkennen und auf die Beseitigung hinwirken
  • Mitwirken an der Erstellung eines Sicherheitskonzeptes anhand unternehmensspezifischer Anforderungen

Dieses Seminar richtet sich an:

  • Fachkräfte in Unternehmen, welche für eine berufliche Weiterbildung zur Bewältigung der digitalen Transformation im Unternehmen vorgesehen sind.
  • Fachkräfte in Unternehmen, die für die Übernahme oder für die Mitwirkung von Themen im Kontext Datenschutz und IT-Sicherheit vorgesehen sind
  • IT-Kenntnisse von Vorteil, jedoch keine Voraussetzung.

Ihr Abschluss:

IHK-Zertifikat IT-Security Coordinator (IHK)

Jetzt anmelden

  • online

    noch Plätze frei
    Seminar-Nr.:
    6551_232_01
    Dozenten:
    Nico Fellini
    Dauer:
    ca. 96 UStd.
    Online-Anteil:
    100 %
    Zeiten:
    08:30 - 16:30 Uhr, montags und mittwochs
    Voraussichtliche Termine
    04.10.2023, 09.10.2023, 11.10.2023, 16.10.2023, 18.10.2023, 23.10.2023, 25.10.2023, 30.10.2023, 06.11.2023, 08.11.2023, 13.11.2023, 15.11.2023

     2.990,–

    inkl. Literatur

    Anmelden

Inhalt:

Einführung in die IT-Sicherheit

  • Wann gilt ein System als sicher?
  • Visualisierung von Datenflüssen
    • Darstellung mit BPMN*
    • Identifikation beteiligter Parteien und Systeme
    • Bestandsanalyse am eigenen Beispiel
    • Sicherheitsoptimierung von Prozessen
  • Dokumentierung der Aktivitäten zur IT-Sicherheit
* Business Process Modelling Notation ist ein Standard zur Visualisierung von Geschäftsprozessen

Schadensszenarien analysieren

Kosten einer Schwachstelle und Durchführung präventiver Maßnahmen anhand praktischer Beispiele:
  • Datenverlust
  • Datenmanipulation
  • Identitätsdiebstahl
  • Industriespionage

Datenschutz / DSGVO

  • Erhebung, Verarbeitung, Nutzung, Löschung von Daten
  • Sensibilisierung von Mitarbeitenden
  • Aktenvernichtung digital
  • Passwortsicherheit
  • Sicherheitskonzept
    • Norm ISO/IEC 27001
    • Vorbereitung
    • Einführung
    • Einhaltung

Berechtigungskonzepte

  • Einrichten einer Benutzerverwaltung
  • Konzeption von IDM-Systemen (Identitätsmanagement)
  • Einrichten einer Rechteverwaltung

Angriffsvektoren

Veranschaulichen der Gefahren und Auswirkungen von:
  • Social Engineering
  • Physikalischer Zugriff
  • USB (Rubber Ducky & Co)
  • Mailversand
  • Makros
  • Unsichere Hardware
  • veraltete Software

Arten von Schadsoftware kennen und einschätzen können

Informationsbeschaffung (selbstständige Recherche)
  • Kurzbeschreibung
  • Historische Beispiele
  • Funktionsweise der Schadsoftware
  • Schutzmaßnahmen
Anhand praktischer Beispiele, wie unter anderem:
  • Ransomware
  • Trojaner
  • Würmer
  • Keylogger

Allgemeine Sicherheitsmaßnahmen (best practice)

  • Analysieren der Wirtschaftlichkeit von Maßnahmen
  • Risikofrüherkennung und Prävention, z.B. mit Microsoft 365
  • Firewalls vergleichen und einrichten
  • Qualitätsmerkmale von sicherem Netzwerkdesign
  • Überblick über Backup- und Raid-Systeme
  • Überblick über Datenverschlüsselungs-Tools
  • Einstufung der Wichtigkeit von Sicherheitspatches & Updates

Ablauf des Live online Kurses

Der Kurs findet live online statt, das heißt, jeder Termin findet mit Trainer statt. Die Teilnehmer sind bei eingeschalteter Kamera im virtuellen Raum anwesend. Sie bekommen die Unterlagen in digitaler Form bereitgestellt.Die Teilnehmer erhalten nach dem Abschluss des Lehrgangs und bestandenem Abschlusstest das IHK-Zertifikat "IT-Security Coordinator (IHK)". Das IHK-Zertifikat berechtigt nicht zur Bezeichnung "zertifizierter" oder "geprüfter" IT-Security Coordinator (IHK). Für die Zulassung zum IHK-Zertifikatstest werden weder ein bestimmter Bildungsabschluss noch eine entsprechende Berufserfahrung vorausgesetzt. Bitte melden Sie sich frühzeitig zum Kurs an. Bitte beachten Sie, dass Sie an mindestens 80 % der Unterrichtsstunden teilnehmen müssen, um das IHK-Zertifikat erhalten zu können.

Technische Mindest-Voraussetzungen

  • PC, Apple Mac oder Tablet (ab 7 Zoll) mit Videokamera
  • Microsoft Windows 7 oder höher, Mac OS X 10.8 (Mountain Lion) oder höher, Android 4.0x oder höher, iOS 7.0 oder höher
  • Headset (Kopfhörer mit Mikrofon)
  • Internetzugang mit mind. 0,6 Mbps im Download und 0,2 Mbps im Upload, Geschwindigkeitstest

Hinweis

Der IHK-Zertifikatslehrgang wird die E-Learningplattform des Kooperationspartners Education Future GmbH nutzen. Zur Einrichtung des User-Accounts und Zusendung von Lehrgangsunterlagen übermitteln wir Name, Anschrift, E-Mail-Adresse der Teilnehmer an Education Future GmbH. In diesem Zusammenhang wird auch die Telefonnummer zur Klärung der technischen Fragen übermittelt.IHK-Zertifikatslehrgänge "Live Online" finden im virtuellen Klassenzimmer statt und der Dozent unterrichtet die Klasse live in Echtzeit. Die Teilnehmer sind bei eingeschalteter Kamera im virtuellen Raum anwesend. Alle Unterrichtsinhalte werden direkt unterrichtet, der Lehrgang beinhaltet keine Selbstlernmodule, Einsendeaufgaben oder ähnliches.

Lehrgangsinterner Abschlusstest schriftlich und praktisch

↑ Termine und Anmeldung