Zertifizierung zum Chief Information Security Officer Professional CISO.PROF (TD-ISO/CISO.PROF)

Zertifizierung zum Chief Information Security Officer Professional CISO.PROF
 
Dieser Kurs ist Teil eines zweistufigen Zertifizierungs-Konzepts für den CISO:

Einführungskurs
Zertifizierung zum Informations-Sicherheitsbeauftragten ITSIBE / CISO (TD-ITSIBE/CISO)

Aufbaukurs Praxis inkl. Aufbau ISMS Musterfirma
Zertifizierung zum Chief Information Security Officer Professional CISO.PROF (TD-ISO/CISO.PROF)         
Die Teilnehmer müssen für den technischen Part (Modul IT-Sicherheit) über Grundkenntnisse in TCP/IP, Netzwerk-Topologien und der Verwaltung von Windows Systemen verfügen. Hilfreich sind auch Erfahrungen mit UNIX-Systemen.


Teilnehmer, die den Einführungskurs nicht belegt haben, müssen über Kenntnisse aller darin enthaltenen Inhalte von Modul 1 und Modul 2 verfügen! Bitte beachten Sie unbedingt diese Voraussetzungen.
Diese Module können auch als Einzelmodule im Vorfeld gebucht werden. Rufen Sie uns hierzu bitte an, damit wir Ihnen ein entsprechendes Paket-Angebot unterbreiten können.
 
Nach erfolgreicher Prüfung erhalten Sie das Zertifikat:
CERT Chief Information Security Officer Professional CISO.PROF

Kosten zusätzlich zu den Kursgebühren:
290,00 € / 345,10 € inkl. 19% ges. MwSt.
 
Bitte senden Sie die Buchung zur Prüfung separate an academy.de@techdata.com
 
Zielgruppe
 
Teilnehmer des Einführungskurses: Zertifizierung zum Informations-Sicherheitsbeauftragten CISO / ITSIBE mit bestandener Prüfung, wenn Sie auch diese Prüfung anstreben.
 
Mitarbeiter aus Unternehmen und Behörden die zum Beauftragten für ITS bzw. zum Security Information Officer ISO bzw. Chief Information Security Officer CISO, Sicherheitsbeauftragten für Informationssicherheit, IT-Sicherheitsbeauftragten bestellt wurden und ein Informationssicherheitsmanagementsystem (ISMS) einführen /oder einführen, implementieren müssen.
 
Aber auch an interessierte Führungskräfte und Mitarbeiter des Sicherheitsmanagements, Leiter der Informationssicherheit, Systemadministratoren und IT-Manager die bereits mit den Inhalten und Anforderungen aus dem ersten ITSIBE / CISO Seminar vertraut sind.
 
Details anzeigen
3 Themengebiete - 3 Referenten! BestPraxis durch 2 Senior Security Consultants + Rechtsanwalt IT/DS!

1. Tag und 2. Tag Modul 1: Implementierung eines ISMS nach ISO 27001 - Anhand einer Musterfirma.

Referent ISMS-Management, ISO 27001 Lead Auditor, Qualitätsmanager

Anhand von 4 Schritten und einer gezielten pragmatischen Vorgehensweise werden Sie innerhalb von 2 Tagen ein vollständiges ISMS anhand einer Musterfirma aufbauen, das sich an ISO 27001 orientiert. Dabei ist es vollkommen unwichtig wie klein oder wie groß Ihre Institution (darunter auch Kommunen und Städte) oder Ihr Unternehmen ist. Seminarunterlagen und Musterdokumente unterstützen Sie dabei.
  • Schritt 1 (Plan) und Schritt 2 (Do)
    • Definition Anwendungsbereich (Scope) Informationsverbund
    • Informationssicherheitsorganisation
    • Informationssicherheitspolitik/-Leitlinie (Security Policy) und Richtlinienwerk
    • Informationsklassifizierung
    • Mitarbeiter Sensibilisierung (Security Awareness)
    • Werteerfassung (Assets) / IT-Struktur
    • Erklärung zur Anwendbarkeit (SoA - Statement of applicability)
    • Risikoanalyse und Risikomanagement
    • Maßnahmenkatalog
    • Maßnahmenplan / Umsetzungsplan (Risk treatment plan)
 
  • Schritt 3 (Check) und Schritt 4(Act)
    • Incident Management, Umgang und Behandlung von Sicherheitsvorfällen
    • BCM - Business Continuity Management / Notfallmanagement
    • Audit / Internal Audit / Wirksamkeit des ISMS (Metriken)
    • Management Review
    • Kontinuierliche Verbesserung (KVP)


3. Tag und 4. Tag Modul 2: Technische IT-Sicherheit in der PRAXIS

Referent Technical Security, MCSE Security
  • Fortgeschrittene Angriffsszenarien
  • Verschlüsselung und Zertifikate
    • Symmetrische und asymmetrische Verfahren
    • Hashes
    • Zertifikate
  • Sichere Remote Zugang
    • Authentisierung
    • IPSec
    • SSL-VPN
  • Sichere Kommunikation
    • E-Mail
    • Messaging
    • VoIP
  • Einsatz mobiler Datenträger und Endgeräte
  • Absicherung von WLANs
  • Beweis- und Spurensicherung (Forensik)
  • Fallbeispiel "BSI Grundschutz"
  • Fallbeispiel "ISO"


5. Tag Modul 3: IT-Recht & Datenschutz für den Chief Information Security Officer

Referent Rechtsanwalt mit Tätigkeitsschwerpunkt IT-Recht und Datenschutz
  • Update Datenschutz & IT-Recht (Neuerungen)
  • Kollektives Arbeitsrecht & Zusammenarbeit mit dem Betriebsrat
  • Datenschutzrecht, insb. die neue europäische Datenschutzgrundverordnung
  • Recht der IT-Forensik
  • Bring Your Own Device
  • Cloud Computing
  • Rechtsverordnung zum IT-Sicherheitsgesetz


PRÜFUNG: (Bitte nach der Online-Anmeldung separat über academy.de@techdata.com bestellen, wenn Sie die Prüfung absolvieren möchten.)

PRÜFUNGSABLAUF:
Nach jedem der 3 Module kann eine Multiple-Choice Prüfung abgelegt werden. Alle 3 Teilprüfungen werden als eine Gesamtprüfung gewertet.

Prüfungsüberwachung durch jeweiligen Dozenten. Anschl. Besprechung der noch offenen Fragen.

Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt von mind. 70% nötig. Bei Bestehen der Prüfung wird den Teilnehmern ein personalisiertes Zertifikat CERT überreicht. Das CERTwird von allen drei Dozenten unterzeichnet.

Eine Teilnahmebestätigung mit den detaillierten Seminarinhalten wird ebenso übergeben.



Hinweis: Die Module können teilweise in der Reihenfolge aus Termingründen getauscht werden.



Weitere Informationen / Leistungen
 
Weiterbildung mit CPE-Nachweis (CPE steht für die englische Bezeichnung "Continuous Professional Education", was mit "kontinuierliche berufliche (Weiter-)Bildung" übersetzt werden kann. Der Kurs wird mit 8 CPE pro Schulungstag angerechnet.Die entsprechenden CPE-Stunden sind auf der TN-Bestätigung vermerkt.

Prüfungsinformationen:
Die Prüfung muss separat zur Kur- Anmeldung über
academy.de@techdata.com bestellt werden, da diese optional gewählt werden kann. Die Prüfungsgebühr wird mit der Seminargebühr in Rechnung gestellt.

An der Prüfung können nur Personen teilnehmen, die diesen Kurs auch absolvieren. Nachträgliche Prüfungsanmeldungen müssen bis 10 Tage vor Kurstermin schriftlich erfolgt sein.

Die Prüfung findet in 3 Teilprüfungen als Multiple-Choice Prüfung statt und wird direkt nach Kursende von den Dozenten abgenommen. Das Prüfungsergebnis erfahren Sie direkt am Freitag nach dem Kurs. Die Prüfung gilt als Bestanden, wenn Sie mindestens 70% der Fragen richtig beantwortet haben. Bei mehreren Antworten in einer Frage müssen alle Antworten richtig sein um die Punktzahl zu erreichen.

Nach Bestehen der Prüfung erhalten Sie ein personenbezogenes Zertifikat, das Ihnen die erfolgreiche Kursteilnahme inkl. Prüfung bestätigt.

Hat ein Teilnehmer die Prüfung nicht bestanden so kann er diese jederzeit im Trainingscenter München nach vorheriger schriftlicher Anmeldung (mind. 14 Tage vor Termin) zu einer Gebühr von Euro 340,00 netto wiederholen. Die Prüfung kann höchstens 2 x wiederholt werden. Die Prüfungswiderholung muss innerhalb von 12 Monaten nach Kursbesuch erfolgt sein.

Alle Prüfungsunterlagen werden 3 Jahre aufbewahrt.

Bei jeder Institution, die für ihre Aufgabenerledigung Informationstechnik (IT) einsetzt, sollte ein ITSicherheitsbeauftragter ernannt werden. Ob diese Stelle von einer einzelnen Person, einer Personengruppe oder in Teilzeit wahrgenommen wird, hängt von der Größe des Unternehmens, der vorhandenen Ressourcen und dem angestrebten Sicherheitsniveau ab.

Die Hauptaufgabe des IT-Sicherheitsbeauftragten besteht darin die Unternehmensleitung bei der Wahrnehmung deren Aufgaben bezüglich der IT-Sicherheit zu beraten und bei deren Umsetzung zu unterstützen.

Allgemein lassen sich die Aufgaben des IT-Sicherheitsbeauftragten wie folgt zusammenfassen.

- bereitet die Auffassung der Unternehmensleitung über Stellenwert der IT, anzustrebendes    
ITSicherheitsniveau und die unternehmensweiten IT-Sicherheitsziele vor, formuliert sie aus und führt eine Entscheidung herbei.
- berichtet der Unternehmensleitung über den Status Quo zur IT-Sicherheit.
- berät die Unternehmensleitung zu Fragen der IT-Sicherheit.
- entwickelt und formuliert die IT-Sicherheitsleitlinie und holt danach die Zustimmung der Unternehmensleitung ein.
- gibt die abgestimmte IT-Sicherheitsleitlinie allen betroffenen Mitarbeitern des Unternehmens bekannt.
- erläßt Richtlinien und Regelungen, auf welche Weise IT-Sicherheit im Unternehmen erreicht werden soll.
- unterstützt die Anwendung des IT-Grundschutzes und die Durchführung von Risikoanalysen zur
Erstellung des IT-Sicherheitskonzeptes.
- koordiniert die IT-Sicherheitsziele mit den Unternehmenszielen zum IT-Einsatz und stimmt sie mit den IT-Strategien der einzelnen Unternehmensbereiche ab.
- legt die Aufgaben für IT-Sicherheit für den nachgeordneten Bereich fest.
- überprüft die erstellten IT-Sicherheitskonzepte auf Korrektheit und Nachvollziehbarkeit.
- bereitet die Unternehmensentscheidung über zu treffende, kostenträchtige IT-Sicherheitsmaßnahmen vor und führt eine Entscheidung herbei.
- verwaltet die für IT-Sicherheit zur Verfügung stehenden Ressourcen an Geld und Arbeitszeit.
- kontrolliert den Fortschritt der Realisierung von ITSicherheitsmaßnahmen.
- koordiniert Kontrollen der Effektivität von ITSicherheitsmaßnahmen im laufenden Betrieb.
- koordiniert Sensibilisierungs- und Schulungsmaßnahmen zum Thema IT-Sicherheit.