Zertifikatslehrgang Informationssicherheitsbeauftragter
Bei der Informationssicherheit geht es um deutlich mehr als nur Trends zu überwachen und zu kontrollieren. Zentrale Aufgabe des Informationssicherheitsbeauftragten ist das erkennen von Gefahren und deren Auswirkungen auf die eingene Unternehmung bestmöglich zu verhindern. Datendiebstahl, Viren, Sabotage und Hackerangriffe sind nur einige der Gefahren, denen Unternehmen mit zunehmendem Grad der Digitalisierung ausgesetzt sind. Informationssicherheit kann nach unserem Verständnis nur dann sichergestellt werden, wenn eine verantwortliche Person, ein sogenannter Informationssicherheitsbeauftragter, mit allen Sicherheitprozessen und dem IT-Risikomanagement vertraut ist.
Zuständigkeiten
- den Sicherheitsprozess zu steuern und zu koordinieren,
- die Leitung bei der Erstellung der Sicherheitsleitlinie zu unterstützen,
- die Erstellung des Sicherheitskonzepts und zugehöriger Teilkonzepte und Richtlinien zu koordinieren,
- Realisierungspläne für Sicherheitsmaßnahmen anzufertigen sowie ihre Umsetzung zu initiieren und zu überprüfen,
Aufgaben
- der Leitungsebene und anderen Sicherheitsverantwortlichen über den Status der Informationssicherheit zu berichten,
- sicherheitsrelevante Projekte zu koordinieren,
- sicherheitsrelevante Vorfälle zu untersuchen sowie
- Sensibilisierungen und Schulungen zur Informationssicherheit zu initiieren und zu koordinieren.
Studieninhalte zum Informationssicherheitsbeauftragten
IT-Management & IT-Risikomanagement
- IT-Management & IT-Strategie
- IT Service Management und Rahmenwerke
- IT Serviceverträge und Servicelevel-Vereinbarungen
- Outsourcing Management
- IT Auditing Management
- Internal Control System
- IT- Risikomanagement
Geschäftsprozess- & Datenmanagement
- Prozessanalyse und Modellierung
eines IST-Prozesses - Informationenserkennung und Festlegung
strukturierter Daten - Datenschutz- und Datensicherheitsrisiken
erkennen und vermeiden
Datenschutzrecht
Datenschutz & Datensicherheit
- Systemsicherheit, Internet-Sicherheit
- Phasen eines Angriffs und Gegenmaßnahmen
- Sicherheitsmanagement
- IT-Sicherheitsstandards
- Sicherheit und Usability
X-AS-A-Service
- Cloud Computing, Virtual-Machine-Monitor und Storage-Technologien
- IaaS, PaaS du SaaS und deren Bewertung
- Integration und Wirtschaftlichkeit von Cloud-Diensten
- Sicherheitskonzepte für die Inanspruchnahme von XaaS
Konzeption & Administration komplexer IT-Systeme
- Konzepte und Ziele des IT System Managements
- Verwaltung von Systemressourcen
- Systemarchitekturen
- Incident Management
- Security Management
Basisinformation
Unterrichtsform | Methodik | Didaktik
Dozenten/Trainer
Maximale Teilnehmerzahl
Teilnehmernachweis