Kontakt

HSB Akademie Schongauerstraße 29 – 31 04328 Leipzig Tel.: +49 (0) 341 520 57 77Fax.: +49 (0) 341 520 57 87

IT-Security Manager/-in (IHK)

(Dieser staatlich zugelassene Fernlernkurs ist förderbar mit einem Bildungsgutschein der Agentur für Arbeit/ Jobcenter bzw. im Rahmen des Qualifizierungschancengesetz)

Unternehmen stehen vor der Herausforderung, Ihre Daten und Netzwerke jederzeit vor Fremdangriffen und -zugriffen zu schützen. Schwachstellen können nicht nur durch fehlende Schutzsoftware entstehen, sondern auch durch Unwissenheit oder Fehlverhalten von Mitarbeitern. Individuelle Infrastruktur erfordert Verständnis für notwenige Schutzmaßnahmen. Bei wachsender Zahl verschiedener Endgeräte mit Zugriff auf das Firmennetzwerk steigt die Angriffsfläche und damit die Aufgabenfülle eines IT-Security Managers.

Unsere Weiterbildung „IT-Security Manager/-in (IHK)“ bietet einen direkten Mehrwert für all jene, die das Bewusstsein zur IT-Sicherheit in ihrem Unternehmen erweitern und eine solide Basis zur Umsetzung und Überwachung des IT-Sicherheitsmanagements schaffen wollen. Bei uns lernen Sie zeitgemäß, praxisnah, technisch und didaktisch auf hohem Niveau und haben die vielfältigen Möglichkeiten einer berufsbegleitenden Weiterbildung.

DAS SPRICHT FÜR UNS

Unsere Kurse bieten ein einzigartiges Lernerlebnis und das zeigen die Erfolge unserer Teilnehmer

KURSTEILNEHMER
0
ERFOLGREICHE ABSCHLÜSSE
0
MIT SEHR GUT BESTANDEN
0

Ihre Kursinhalte

Grundlagen IT Sicherheit

  • Einführung in den Kurs
  • Entwicklung des modernen Internet
  • Berufsbild „IT-Security Manager/-in“
  • wichtige Begriffe im IT-Bereich
  • Aufbau von IT-Systemen in kleinen und mittelständischen Unternehmen (KMU)
  • Praxisbeispiele von Schwachstellen und Bedrohungen
  • Exkurs: ISO 27001

 

Datensicherung – Technologie und Methoden

  • Sicherung von Firmendaten über Backups
  • Technologie zur Datenwiederherstellung
  • Methoden und Prozesse zur Integration von Datensicherung im Unternehmen
  • Verschlüsselung von Daten - Theorie und Praxis
  • E-Mail-Verschlüsselung, rechtliche Aspekte und Forderungen
  • Dokumenten-Verschlüsselung
  • Datenschutz und Datensicherheit nach der DSGVO

 

Netzwerkarchitektur und Netzwerkprotokolle

  • Aufbau von Netzwerken
  • Netzwerk-Topologien
  • OSI-Referenzmodell
  • Kommunikation in Netzwerken, Grundbegriffe und Protokolle
  • Sicherheit in den Kommunikationswegen der Netzwerke
  • Man-In-The-Middle

 

Netzwerkbedrohungen

  • Arten von Angriffen über ein Netzwerk
  • Malware (von Viren, Würmer und Trojanern bis hin zu Kryptomining und Botnetzen)
  • Hacking von Systemen
  • DDOS
  • Social Engineering
  • Cyber Warfare

 

IT-Sicherheit in der Anwendung I - Sicherheitsprozesse

  • Organisation und Kommunikation im Unternehmen
  • Richtlinien und Vorgaben IT-Sicherheit
  • IT-Sicherheitsmanagement
  • Prozesse und Kontrollen
  • Risiko- und Notfallmanagement

 

IT-Sicherheit in der Anwendung II - Sicherheit in Wireless-LANs (WLANs)

  • WLAN-Standard 802.11 – Sicherheit in WLANs
  • Sichere Planung und sicherer Betrieb von WLANs
  • Verschlüsselungen und Zugangskontrollen (Funktionsweise)
  • Risiken, Nachteile, Probleme, Seiteneffekte

 

Sicherheit für Internetprotokolle

  • Absicherung von E-Mail, Newsgroups & Chaträumen - E-Commerce und Online-Banking
  • Warum erst Protokolle mit Verschlüsselung geschaffen werden mussten
  • Arten von Protokollen
  • Sicherheitsprobleme und Gegenmaßnahmen
  • IRC und Verschlüsselung

 

Sicherheitsaufgaben bei Betriebssystemen

  • Sicherheitsaufgaben von Betriebssystemen
  • Aufbau und Verwaltung eines sicheren Servers
  • Sicherheit bei verschiedenen Netzwerkdiensten
  • Unix-Sicherheit
  • Windows-Sicherheit
  • Web-Sicherheit
  • Absicherung von Ports
  • Zugangskontrolle
  • Typische Angriffe und Gegenmaßnahmen
  • SecureBoot

 

Remote Access und Verschlüsselung

  • virtuelle private Netzwerke (VPN)
  • Verschlüsselungsnetzwerke
  • Authentifizierung über Kerberos

 

Entwicklung sicherer Softwareanwendungen

  • Bedeutung IT-Sicherheit für Programme
  • Verschlüsselung von Nutzerdaten
  • Erkennen und Schließen von Sicherheitslücken
  • Typische Probleme wie Buffer Overflows verhindern
  • Typische Programmiersprachen und Datenbanken in der Anwendung

 

Mobile Safety und Security

  • Unterschiede bei Sicherheit für mobile zu stationären Endgeräten
  • Unterschiede bei Back-ups für mobile zu stationären Endgeräten
  • Software und Methode der IT-Sicherheit für Smartphones und Tablets
  • Übertragungssicherheit (Bluetooth, W-LAN, UMTS)

Ihre Kurs-Eckdaten

 

Kursdauer: 6 Monate

Lernaufwand: ca. 8-10 Stunden wöchentlich / im geförderten Bereich 20 h pro Woche (Teilzeit)

Kursgebühr: 2.305,- Euro MwSt. befreit (inkl. Gebühr IHK Abschlusstest)

 

Dozenteninterview

Weshalb ist IT-Security heutzutage unerlässlich?
„Unternehmen stehen vor der Herausforderung, Ihre Daten und Netzwerke jederzeit vor Fremdangriffen und -zugriffen zu schützen. Schwachstellen können nicht nur durch fehlende Schutzsoftware entstehen, sondern auch durch Unwissenheit oder Fehlverhalten von Mitarbeitern. Individuelle Infrastruktur erfordert Verständnis für notwenige Schutzmaßnahmen. Bei wachsender Zahl verschiedener Endgeräte mit Zugriff auf das Firmennetzwerk steigt die Angriffsfläche und damit die Aufgabenfülle eines IT-Security Managers.“

 

Welche Funktion nimmt eine IT-Security Manager in einem modernen Unternehmen ein?
„Der IT-Security Manager ist für die gesamte IT-Infrastruktur und die Sicherheit dieser Infrastruktur in einem Unternehmen zuständig. Er muss hauptsächlich die Zugänge zu Netzwerken und die Sicherheit der Endgeräte überwachen. Er muss zudem die Mitarbeiter schulen können zu Themen des sicheren Umgangs mit Endgeräten und innerhalb der Netzwerke. Außerdem muss er anleiten können, wie der korrekte Umgang in der Datenverarbeitung und -speicherung vonstatten geht. Unsere Teilnehmer erhalten durch den Kurs ein grundlegendes Verständnis für IT-Sicherheitsprozesse, -maßnahmen und -technologien. Zudem gehen wir auf spezielle Methoden und vorgeschriebene Normen in Bezug auf Datenschutz sowie ISO/IEC 27001 ein. Unser Kurs schafft mit Ihnen als Experte eine solide Basis für IT-Sicherheit im Unternehmen.“

Onlinevorlesug

Montag

19:00 bis 20:30 Uhr 

Workshopzeiten

zwei Workshoptage im Schulungszentrum in Leipzig 

10:00 bis 17:00 Uhr

Wir haben Ihr Interesse geweckt?

jetzt Probe-vorlesung anfordern

Kontaktieren Sie uns!

Schongauer Straße 29 – 31,
04328 Leipzig

Newsletter

Geben Sie Ihre E-Mail ein und wir schicken Ihnen mehr Informationen zu.

Search