IT Security Coordinator (IHK) (m/w/d)

Live Online Seminar

IT Security Coordinator beraten und unterstützen die Unternehmensleitung, Partner und Kunden hinsichtlich der IT-Sicherheit von kritischen Geschäftsprozessen. Sie arbeiten an der Erstellung der IT-Sicherheitspolicy mit und konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften. IT Security Coordinator analysieren IT-Risiken und Schwachstellen, erstellen organisatorische und technische Sicherheitskonzepte gemeinsam mit den zuständigen Fachkräften und erarbeiten Richtlinien und Vorschriften zur Informationssicherheit. Sie realisieren IT-Sicherheitsmaßnahmen und entwickeln unter Berücksichtigung neuer Produkte und Verfahren sowie der wirtschaftlichen Gegebenheiten risikomindernde Maßnahmen und Sicherheitsverfahren und führen sie ein. Sie sorgen für die Schulung und Sensibilisierung der Mitarbeiter.


Kernthemen: Einführung in die IT-Sicherheit (Sicherheitsziele, Risikolage für Unternehmen und Privatpersonen) | Gesetze und Zuständigkeiten | Einführung Datenschutz | Gefahren durch Malware | Schutzmaßnahmen gegen Malware (PC und Netzwerk) | Antivirenprogramme | Gefahren durch (Hacker-)Angriffe | Schutzmaßnahmen gegen Angriffe (PC und Netzwerk) | Firewall (Design und Konzeption) | Einführung BSI-Grundschutz (Entwicklung eines IT-Security-Modells nach BSI-Standards, Schadens- und Risikokategorien nach BSI) | Schutzbedarfsanalyse nach BSI | 47 Gefährdungen nach BSI | Schutzbausteine nach BSI | Schutzbedarfsfeststellung anhand eines Beispielunternehmens | Kryptographie (Verschlüsselung, VPN, SSL, TLS) | Datensicherung, Archivierung und sicheres Löschen von Daten | RAID-Systeme – Schutz gegen Festplattenausfall | USV – Schutz gegen Stromausfall | Sicherheit im HomeOffice (Checkliste, PC, Windows, Office-Sicherheit, Heimnetzwerk, Smartphone, Online-Banking, E-Mail- und Browser-Sicherheit) | WLAN-Sicherheit | Sichere Passwörter und andere Authentifizierungssysteme | Proaktive Sicherheit


Lehrgangsinterner Test
Der schriftliche Zertifikatstest findet online am eigenen Rechner statt und wird von didaris organisiert. Für die Teilnahme am Test werden nur ein Browser und eine Online-Verbindung benötigt. Ein spezielles Programm muss nicht installiert werden.
Die Reihenfolge der Fragen ist festgelegt. Jede Aufgabe im Test kann einmal angezeigt und beantwortet werden. Im weiteren Verlauf des Tests kann nicht zurück zu einer vorherigen Frage gewechselt werden. Es können keine Fragen für die spätere Beantwortung zurückgestellt werden.
Der Testtermin wird im Terminplan erwähnt. Eine separate Anmeldung zum Online-Test ist nicht erforderlich.
Vor und während dem Tests ist eine Identifikation des Teilnehmers erforderlich. Hierfür wird ein Smartphone benötigt.


Aufzeichnung der Kurstermine
Der Kurs findet komplett live online statt. Falls Sie mal einen Termin verpassen, ist das normalerweise kein Problem. Alle Kurstermine stehen als Aufzeichnung bis sechs Monate nach dem Kursende zur Verfügung.


Technische Voraussetzungen
- PC, Apple Mac oder Tablet (ab 7 Zoll)
- mindestens Microsoft Windows 10 oder macOS 11 oder Android 10 oder iOS 11 oder iPadOS 13
- Headset (Kopfhörer mit Mikrofon)
- Webcam (dringend empfohlen)
- Internetzugang mit mind.
- 2 Mbps im Download und 1 Mbps im Upload


Abschluss
Der lehrgangsinterne schriftliche Zertifikatstestfindet online statt.
Die Teilnehmer erhalten nach Abschluss des Lehrgangs und bestandenem Abschlusstest von einer kooperierenden IHK das IHK-Zertifikat "IT Security Coordinator". Das IHK-Zertifikat ist nicht mit einem öffentlich-rechtlichen Zeugnis gleichzusetzen und bietet keine Personen-Zertifizierung.

Zielgruppe: (m/w/d) Das Webinar richtet sich an Einsteiger und Personen mit ersten Erfahrungen im Bereich IT-Sicherheit.

IT Security Coordinator beraten und unterstützen die Unternehmensleitung, Partner und Kunden hinsichtlich der IT-Sicherheit von kritischen Geschäftsprozessen. Sie arbeiten an der Erstellung der IT-Sicherheitspolicy mit und konzipieren angemessene Sicherheitslösungen entsprechend den geltenden technischen Standards, Gesetzen und anderen Vorschriften.

Kernthemen: Einführung in die IT-Sicherheit | Gesetze und Zuständigkeiten | Einführung Datenschutz | Gefahren durch Malware | Schutzmaßnahmen gegen Malware | Antivirenprogramme | Gefahren durch (Hacker-)Angriffe | Schutzmaßnahmen gegen Angriffe | Firewall | Einführung BSI-Grundschutz | Schutzbedarfsanalyse nach BSI | 47 Gefährdungen nach BSI | Schutzbausteine nach BSI | Schutzbedarfsfeststellung anhand eines Beispielunternehmens | Kryptographie | Datensicherung, Archivierung und sicheres Löschen von Daten | RAID-Systeme – Schutz gegen Festplattenausfall | USV – Schutz gegen Stromausfall | Sicherheit im HomeOffice | WLAN-Sicherheit | Sichere Passwörter und andere Authentifizierungssysteme | Proaktive Sicherheit