IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

Information Security Management
graphic

graphic
Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der Information, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse werden transparenter. Das Online Business gewinnt immer mehr an Bedeutung, nicht nur im B2B, B2C sondern auch auf Mitarbeiterebene. In dem Maße, wie sich Unternehmen vernetzen, wächst auch die Bedrohung der IT.
Unternehmensdaten, Business Applikationen, personenbezogene Unternehmensdaten müssen geschützt werden. Es ist wichtig in Sicherheitstechniken verstärkt zu investieren, nicht nur in Firewalls oder Intrusion Detection-Systemen. Die Bedrohung kommt verstärkt nicht von außen, sondern in zunehmenden Maße von innen, den Mitarbeitern. Sicherheitsrichtlinien werden mißachtet und führen zu größeren Sicherheitsproblemen. Das Sicherheitsbewußtsein muß bei den Mitarbeitern wieder neu entdeckt und geschult werden. Denn, was nützt die beste Technik, das modernste Security System, wenn dieses nicht umgesetzt und angewandt wird.
Technische und organisatorische Vorkehrungen müssen getroffen werden.
In den Unternehmen und Behörden steigt der Bedarf an ausgebildeten Fachkräften, die das Bindeglied zwischen Management und Mitarbeitern bilden.
Der Information Security Manager muß über eine Reihe von Fähigkeiten verfügen:
-in großen Zusammenhängen sicher und zielgerichtet agieren
-Qualifikationen im technischen Bereich mitbringen, besonders bei Problemlösungen, Bewußtseinsbildung, Gruppendynamik
-prozeßorientierte Umsetzungen erfassen
-zwischen Mitarbeitern und Management vermitteln
-Erfahrungen im Projektmanagement, bei Controllaktivitäten und auf dem Gebiet der Rechtssicherheit mitbringen.
Abc Information bietet diesen Lehrgang im Bereich Information Security Management an mit einer Reihe von Modulen. Diese sind ganzheitlich, problemorientiert, praxisnah, fachübergreifend. Es werden verschiedene Lösungsansätze für Security- Problemstellungen gegeben. Es wird technisches Know how vermittelt sowie organisatorische Sicherheit im Projektmanagement.
Unser Information Sicherheits Management enthält alle Schritte des ISO 17799 Sicherheits- Standards. Es enthält sämtliche Faktoren für den Aufbau, die Planung und Realisierung einer Security Police und eines Netzwerk- Sicherheitskonzepts. Die Mitarbeiter werden aktiv einbezogen und Ihr Unternehmen wird vor unberechtigten Zugriffen geschützt. Der Übergang vom internen zum öffentlichen Netz wird realisiert und Authentisierungs- und Verschlüsselungsverfahren werden richtig und effektiv eingesetzt. Sie werden über die aktuelle Rechtslage und Datenschutzdetails informiert. Mittels entsprechender Controllingmechanismen kann die Wirtschaftlichkeit der gewählten Sicherheitslevels richtig bewertet und gesteuert werden.
1. Unser Ziel:
Vermittlung der Fähigkeit, Probleme im Sicherheitsbereich zu analysieren und zu lösen.
2. Konvergenz von Mensch und Technik
Technik als mögliches Mittel zur Lösung von Anforderungen des Marktes und seiner Benutzer.
3. Lehrgangsinhalt: Module
Der Lehrgangsinhalt wird in verschiedene Module unterteilt.
3.1 Information Sicherheit
3.1.1 Markt und Rahmenbedingungen
Vermittlung von genauen Marktkenntnissen der gängigsten Produkte  und fundiertem Wissen über die unterschiedlichsten Ansatzmöglichkeiten, Informationen Sicherheit
Inhalte:
  • Inhalte und Ziele der Information Sicherheit
  • Begriffsdefinitionen
  • Grundsätzliche Sicherheitsmaßnahmen
  • Interne und externe Verletzungs- bzw. Angriffsmöglichkeiten 
3.1.2 Modelle und Anwendungen
Skizzieren verschiedener Lösungsstrategien bei Firmen mit unterschiedlichen Unternehmensgrößen und deren Kostenverhalten
Inhalte:
  • Mechanismen zur Sensibilisierung
  • Betriebsvereinbarungssysteme
  • Sicherheitslösungen und ihre Möglichkeiten
  • Notfallpläne
  • Ethische und psychologische Ansätze der Informationsssicherheit
3.1.3 Erstellung von Projekten
Entwicklung und Umsetzung komplexer Projekte im Information Sicherheits Bereich (Case Studies, Demonstrationen, Hands-On)
Inhalte:
  • optimale Sicherheitsarchitektur
  • Strategieentwicklung
  • Gesamtkonzeption
  • Implementierung
  • Betrieb
  • Evaluierung
3.2 Informationstechnologie
Wissensvermittlung über Parameter unterschiedlicher Betriebssystem-, Hardware- und Anwendungssoftwareprofile.
Inhalte:
  • Sicherheitsparameter und Schwachstellen bei Betriebssystemen
  • Sicherheitsbewertung der Hardware sowie der Anwendungssoftware
  • Betriebssysteme von Großrechnern
  • Sicherheit in Rechenzentren
  • Sicherheitsmerkmale bei Datenbanksystemen
  • Netzwerksicherheit
  • Intrusion Detection-Systeme
3.3 E-Business
Vorgabe sicherheitstechnischer Rahmenbedingungen bei E-Business-Anwendungen (Sicherheitsbewußtsein)
Inhalte:
  • E-Commerce
  • E-Business-Applikationen
  • Besonderheiten des E-Banking
  • Sicherheitsverfahren, Architekturen und Standards
  • PKI
  • Trust Center
  • Verschlüsselungsverfahren sowie -politik
3.4 Management und Kommunikation
3.4.1 Führungsverhalten und Kommunikation
Ein Informations Sicherheits Manager muß bei der Einführung neuer Technologien mit Widerständen und Konflikten rechnen. Es gilt einerseits die soziale Komplexität zu verstehen und in schwierigen Situationen und Phasen die richtige Entscheidung zu treffen.
Inhalte:
  • Dialog
  • Mediation
  • Interventionstechniken
  • Grundsätze interner Kommunikation
3.4.2 Operative Planung
Vermittlung weiterer Controlling Instrumente (Jedes erfolgreiche Projekt benötigt eine genaue finanzielle Planung und ein Controlling der Vorgaben.)
Inhalte:
  • Kalkulation und Kostenrechnung innerhalb des Projektmanagements
  • Investitionsrechnung
  • Budgetierung
  • Kennzahlen
3.4.3 Change Management
Eine ganzheitliche Betrachtungsweise ist für das Management von Veränderungsprozessen unabdingbar. Dabei sind IT, Prozess-Redesign, Informations- und Organisationsmanagement zu betrachten.
Inhalte:
  • Grundprinzipien des Veränderungsmanagements
  • Controlling des Veränderungsprozesses
  • Planung des Projektverlaufs
  • Konfliktmanagement
3.5 Outsourcing
Darstellung von Potenzialen und Grenzen der Auslagerung von Sicherheits-Aufgaben; Outsourcing und Kernkompetenzen für verschiedene Anforderungsbereiche und Größen
Inhalte:
  • Arbeitsfeld des Sicherheitsbeauftragten
  • Sicherheit innerhalb der Unternehmenslandschaft
  • Erarbeitung des Security Workflows
  • Security Management und deren Zielvereinbarungen
  • Wirtschaftlichkeitskonzepte
3.6 Recht
juristische Aspekte des Informations Sicherheits Managements (europäisches und deutsches Recht)
Inhalte:
  • Europäisches Gemeinschaftsrecht und deutsche Rechtslage
  • Datenschutz und Medienrecht

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 18.97.9.172 User: Date: April 21, 2025, 12:12 am Agent: CCBot/2.0 (https://commoncrawl.org/faq/)