Cyber Security Manager / Informationssicherheitsbeauftragter (IHK)


Der Lehrgang ist für Sie richtig, wenn
Sie sich bereits um die Informationssicherheit kümmern bzw. Sie sich bald um die Informationssicherheit in ihren Unternehmen oder Organisationen kümmern werden. Des Weiteren richtet sich die Weiterbildung an Führungskräfte und Mitarbeiter aus der Wirtschaft oder auch aus dem Non-Profit-Bereich sowie an Mitarbeiter aus dem Bereich Qualitätsmanagement, die für die Ausführung und Überwachung von Qualitätsstandards nach ISO-Norm verantwortlich sind.

IT-Grundlagen sowie Grundlagenwissen im Bereich Datenschutz ist Voraussetzung für die Teilnahme an der Weiterbildung.

Ihr Nutzen
Am 25. Mai 2018 trat die neue EU Datenschutzgrundverordnung (EU-DSGVO) auch in Deutschland in Kraft. Diese stellt viele Grundsätze des Datenschutzrechts nach dem alten BDSG auf den Kopf. Höchste Zeit, sich in Sachen Informationssicherheit auf den neuesten Stand zu bringen. In der heutigen Zeit, in der die Digitalisierung eine immer größere Rolle spielt, ist eine Weiterbildung zum Informationssicherheitsbeauftragten (IHK) eine gute Möglichkeit, sich beruflich weiterzuentwickeln und für die Zukunft aufzurüsten. Ein Informationssicherheitsbeauftragter nimmt in Unternehmen einen immer höheren Stellenwert ein, da die digitale Entwicklung und damit auch die digitale Informationssicherheit in Zeiten von Cyberattacken und Sicherheitslücken ? immer mehr zum Alltag der Unternehmen gehört.

Lehrgangsinhalte
Welche Gefahren birgt die digitale Welt? Wie kann ich mein Unternehmen vor Viren, Trojanern oder Datenklau schützen? Welche Sicherheitsstandards sollten eingehalten werden? Was mache ich im Notfall? Diese und viele weitere Fragen werden in der Weiterbildung zum Informationssicherheitsbeauftragten (IHK) beantwortet.

Herausforderungen für die Sicherheit durch Online Technologien
- Allgemeine Gefahren: Computerviren, Trojaner, Würmer, Datenklau, DDoS etc.
- Umgang mit mobilen Endgeräten (Mobile Devices)
- Bring your own Device
- Umgang mit der Nutzung von Social Media & Bewegungsprofile (Standort- und GPS-Daten)
- vernetzte Fahrzeuge
- Schwachstelle Mensch
- Neue EU-Richtlinien

Aufgaben & Tätigkeitsbereiche des Informationssicherheitsbeauftragten
- Systemkenntnisse und Analyseverfahren
- Erkennen von Bedrohungen und deren Abwehr
- Beratung von Abteilungen / Mitarbeitern
- Umgang mit Bedrohungssituationen und daraus resultierende Eskalationsstrategien
- Schulungen für Mitarbeiter geben
- Kooperation mit Abteilungen

IT-Governance / Sicherheitsstandards
- neues IT-Sicherheitsgesetz Juli 2015
- BSI-IT- Grundschutzkatalog/ ISO/IEC 2700x
- IT-Grundschutz nach BSI
- BSI- Grundschutz- Standards
- Praktische Übungen zum BSI-IT-Grundschutz
- COSO, ISO/IEC 38500:2015
- übergeordnete Standards: COBIT
- Umsetzung von IT-Service-Management: ISO 20000, ITIL (Information Technology Infrastructure, Library)
- Systementwicklung: TickIT, CMMI

Maßnahmen und Methoden
- Aufbau und Bedeutung eines IT-Sicherheitsmanagements im Unternehmen
- IT-Sicherheitszertifizierung (auch nach BSI)
- IT-Notfallkonzept
- Verschlüsselung, Geheimsprache, Kryptografie, fälschungssichere Authentifizierungasymmetrische und asymmetrische Verschlüsselungsverfahren/ PKI
- Gefährdungs-und Risikoanalyse
- Abwehr Konkurrenz- und Wirtschaftsspionage
- Werkzeuge: intrusion detection, Absicherung von E-Mails, zentrale Virenscanner, Penetrationstest, Quality Checks, Verbesserung des Sicherheitsbewusstseins der Mitarbeiter

Risikoanalysen und Maßnahmen für Online Security
- Risiko- und Gefährdungsanalyse/ Lokalisierung und Bewertung von Risiken
- Internes Datenschutzaudit
- Risikomanagement/Risikobewusste Maßnahmen (technisch & organisatorisch)
- Kontrollen des § 9 BDSG inkl. Anlage
- Zugangs-, Zutritts- und Zugriffskontrolle
- Weitergabe-, Eingabe-, und Auftragskontrolle/ Verfügbarkeitskontrolle
- Trennungsgebot
- Zusammenarbeit mit Dienstleistern
- Restrisikoerklärung

Praxisorientiertes Arbeiten
- Vertiefende Übungen zum Abwehren von Hacker-Angriffen
- Blick auf internationale Lösungen
- Erweiterte Risikoanalyse und Gefahreneinschätzung
- Richtlinien und internationale Gesetzgebung

Der Schwerpunkt der Abschlussleistung liegt hier in der Entwicklung eines Informationssicherheitskonzeptes, welches jeder Teilnehmer während der Weiterbildung erstellt. Zu Beginn des Kurses wird jedem Teilnehmer ein Coach zugeteilt, welcher ihn während des Lehrgangs begleitet und betreut. Das Informationssicherheitskonzept wird am Abschlusstag präsentiert. Die schriftliche Facharbeit und die Präsentation fließen in die Bewertung für das IHK-Zertifikat ein. Um zum Abschlusstest zugelassen zu werden, ist eine Anwesenheit von mindestens 80% erforderlich. Onlinemodule zählen ebenso zur Anwesenheit wie Präsenztermine.

Trainer:
Es werden praxiserfahrene, hochqualifizierte Dozentinnen und Dozenten eingesetzt.

Förderung:
Bildungsscheck/Bildungsprämie möglich



Aus wettbewerbsrechtlichen Gründen ist die IHK verpflichtet auf Anbieter hinzuweisen. Diese finden Sie u.a. im Weiterbildungs-Informations-System (WIS).