Beschreibung
Dieser Kurs soll Sie als Teilnehmer mithilfe der Grundlagen der IT-Sicherheit befähigen, die aktuelle Gefährdungslage und Schwachstellen von unternehmenseigenen IT-Systemen zu erkennen bzw. zu beseitigen und das Schadenspotential einzuschätzen. Auf der Grundlage der im Kurs behandelten relevanten gesetzlichen Bestimmungen sind Sie als Absolvent in der Lage, bei der Planung und Erstellung eines Sicherheitskonzeptes für die IT-Umgebung mitzuwirken und somit die Risiken für die Unternehmens-IT-Infrastruktur zu minimieren.
Ihr Nutzen:
- Sie können mit Sicherheits- und Analysetools umgehen, um die Planung und Bewertung von sicheren IT-Umgebungen vorzunehmen.
- Beratung von Kolleg/-innen in Sicherheitsfragen
- Schwachstellen von IT-Systemen erkennen und auf die Beseitigung hinwirken
- Mitwirken an der Erstellung eines Sicherheitskonzeptes anhand unternehmensspezifischer Anforderungen
Inhalte
- Wann gilt ein System als sicher?
- Visualisierung von Datenflüssen
- Darstellung mit BPMN*
- Identifikation beteiligter Parteien und Systeme
- Bestandsanalyse am eigenen Beispiel
- Sicherheitsoptimierung von Prozessen
- Dokumentierung der Aktivitäten zur IT-Sicherheit
* Business Process Modelling Notation ist ein Standard zur Visualisierung von Geschäftsprozessen
Schadensszenarien analysieren
Kosten einer Schwachstelle und Durchführung präventiver Maßnahmen anhand praktischer Beispiele:
- Datenverlust
- Datenmanipulation
- Identitätsdiebstahl
- Industriespionage
Datenschutz / DSGVO
- Erhebung, Verarbeitung, Nutzung, Löschung von Daten
- Sensibilisierung von Mitarbeitenden
- Aktenvernichtung digital
- Passwortsicherheit
- Sicherheitskonzept
- Norm ISO/IEC 27001
- Vorbereitung
- Einführung
- Einhaltung
Berechtigungskonzepte
- Einrichten einer Benutzerverwaltung
- Konzeption von IDM-Systemen (Identitätsmanagement)
- Einrichten einer Rechteverwaltung
Angriffsvektoren
Veranschaulichen der Gefahren und Auswirkungen von:
- Social Engineering
- Physikalischer Zugriff
- USB (Rubber Ducky & Co)
- Mailversand
- Makros
- Unsichere Hardware
- veraltete Software
Arten von Schadsoftware kennen und einschätzen können
Informationsbeschaffung (selbstständige Recherche)
- Kurzbeschreibung
- Historische Beispiele
- Funktionsweise der Schadsoftware
- Schutzmaßnahmen
Anhand praktischer Beispiele, wie unter anderem:
- Ransomware
- Trojaner
- Würmer
- Keylogger
Allgemeine Sicherheitsmaßnahmen (best practice)
- Analysieren der Wirtschaftlichkeit von Maßnahmen
- Risikofrüherkennung und Prävention, z.B. mit Microsoft 365
- Firewalls vergleichen und einrichten
- Qualitätsmerkmale von sicherem Netzwerkdesign
- Überblick über Backup- und Raid-Systeme
- Überblick über Datenverschlüsselungs-Tools
- Einstufung der Wichtigkeit von Sicherheitspatches & Updates
Ablauf des Live online Kurses
Der Kurs findet live online statt, das heißt, jeder Termin findet mit Trainer statt. Die Teilnehmer sind bei eingeschalteter Kamera im virtuellen Raum anwesend. Sie bekommen die Unterlagen in digitaler Form bereitgestellt.
Die Teilnehmer erhalten nach dem Abschluss des Lehrgangs und bestandenem Abschlusstest das IHK-Zertifikat 'IT-Security Coordinator (IHK)'. Das IHK-Zertifikat berechtigt nicht zur Bezeichnung 'zertifizierter' oder 'geprüfter' IT-Security Coordinator (IHK). Für die Zulassung zum IHK-Zertifikatstest werden weder ein bestimmter Bildungsabschluss noch eine entsprechende Berufserfahrung vorausgesetzt. Bitte melden Sie sich frühzeitig zum Kurs an. Bitte beachten Sie, dass Sie an mindestens 80 % der Unterrichtsstunden teilnehmen müssen, um das IHK-Zertifikat erhalten zu können.
Technische Mindest-Voraussetzungen
- PC, Apple Mac oder Tablet (ab 7 Zoll) mit Videokamera
- Microsoft Windows 7 oder höher, Mac OS X 10.8 (Mountain Lion) oder höher, Android 4.0x oder höher, iOS 7.0 oder höher
- Headset (Kopfhörer mit Mikrofon)
- Internetzugang mit mind. 0,6 Mbps im Download und 0,2 Mbps im Upload, https://breitbandmessung.de/test
Hinweis
Der IHK-Zertifikatslehrgang wird die E-Learningplattform des Kooperationspartners Education Future GmbH nutzen. Zur Einrichtung des User-Accounts und Zusendung von Lehrgangsunterlagen übermitteln wir Name, Anschrift, E-Mail-Adresse der Teilnehmer an Education Future GmbH. In diesem Zusammenhang wird auch die Telefonnummer zur Klärung der technischen Fragen übermittelt.
IHK-Zertifikatslehrgänge 'Live Online' finden im virtuellen Klassenzimmer statt und der Dozent unterrichtet die Klasse live in Echtzeit. Die Teilnehmer sind bei eingeschalteter Kamera im virtuellen Raum anwesend. Alle Unterrichtsinhalte werden direkt unterrichtet, der Lehrgang beinhaltet keine Selbstlernmodule, Einsendeaufgaben oder ähnliches.
Lehrgangsinterner Abschlusstest schriftlich und praktisch
Teilnehmerkreis
- Fachkräfte in Unternehmen, die für die Übernahme oder für die Mitwirkung von Themen im Kontext Datenschutz und IT-Sicherheit vorgesehen sind
- IT-Kenntnisse von Vorteil, jedoch keine Voraussetzung.
Unterrichtszeiten
Abschlussqualifikation / Zertifikat
Kostenzusatz
Infos anfordern
Kontaktinformation IHK-Zentrum für Weiterbildung Heilbronn GmbH
IHK-Zentrum für Weiterbildung Heilbronn GmbH
IHK-Zentrum für Weiterbildung Heilbronn GmbH

IHK-Zentrum für Weiterbildung Heilbronn GmbH
Das IHK-Zentrum für Weiterbildung in Heilbronn versteht sich als Motor und Impulsgeber für den Erfolg der heimischen Wirtschaft. Alle Interessierten, seien es Unternehmen oder private Bildungsinteressenten, wollen wir durch unsere Angebote persönlich und berufsbezogen in ihrer Entwicklung unterstützen, um die...
Schreiben Sie die erste Bewertung!
Ihr Feedback und Ihre Bewertungen helfen anderen Weiterbildungsinteressierten und -anbietern, sich einen ersten Eindruck zu verschaffen und sich stetig zu verbessern. Wie auch in der mündlichen Kommunikation gewisse Regeln wichtig sind, gelten für Teilnehmerstimmen auf kursfinder.de folgende Bewertungsrichtlinien.
Fordern Sie jetzt Infos an!
Viele Weiterbildungsanbieter haben ihr Angebot um Fernlehrgänge und Webinare erweitert. Nachfragen lohnt sich!
Um Informationen von dem Anbieter zu ”IT-Security Coordinator (IHK) - online” anzufordern, füllen Sie bitte die Felder unten aus: