˄
Focus Vergleich: Top-Anbieter für berufliche Bildung 2025
In 5 Wochen zum

Berufs­spezialist für Informations­sicherheit IHK

Berufs­spezialist für Informations­sicherheit IHK
˅
˄

Studieninhalte

Die Bausteine Ihrer Weiterbildung. Die sechs aufeinander aufbauenden Module decken folgende Bereiche ab: Risiko‑ und Schwachstellenanalysen, Planung und Einführung von Sicherheitsmaßnahmen, Gewährleistung des laufenden Betriebs, Dokumentation und Evaluation, organisatorische und rechtliche Vorgaben sowie Projektunterstützung und ‑koordination. Hier finden Sie alle Inhalte im Detail, um sich einen Überblick zu verschaffen.
 

 

Bedrohungs- und Risikoszenarien analysieren

  • Durchführen von Risiko- und Schwachstellenanalysen in Bezug auf die Informationssicherheit anhand von Vorgaben
  • Mitwirken bei der Erstellung von Datenschutz-Folgenabschätzungen im Hinblick auf mögliche Datenschutzverletzungen
  • Analysieren von IT-Infrastrukturen, von Netzwerkkommunikation, von Protokolldaten, von Softwareverhalten und von System- und Softwarekonfigurationen sowie Ableiten von risikominimierenden Schutz- und Gegenmaßnahmen
  • Identifizieren und Analysieren von Schadsoftware und deren Verbreitungswegen sowie Dokumentieren der Analyseergebnisse

Sicherheitsmaßnahmen planen

  • Mitwirken bei der Entwicklung eines Konzepts zur Informationssicherheit
  • Definieren von Notfallsystemen in Absprache mit den jeweiligen Fachabteilungen und Ansprechpartnern
  • Erstellen von Rechte- und Rollenkonzepten zur Einhaltung von Datenschutzbestimmungen und zur Gewährleistung der Datensicherheit
  • Fachliches Unterstützen bei der Erstellung datenschutzrelevanter Dokumente
  • Mitwirken bei der Erstellung und Einführung eines Informationssicherheitsmanagementsystems
  • Fachliches Beraten bei der Entwicklung von Testkonzepten, insbesondere zur Koordination und Durchführung von Schwachstellen- und Penetrationstests
  • Bereitstellen von aktuellen IT-Sicherheitsinformationen und Aufbereiten sicherheitsrelevanter Erkenntnisse
  • Informieren von Anwenderinnen und Anwendern über Regularien der Informationssicherheit, insbesondere zur Datenklassifizierung sowie zum Umgang mit IT-Ausstattung und mit Daten
  • Sicherstellen der Einhaltung der Regularien zur Informationssicherheit

Sicheren Betrieb gewährleisten

  • Umsetzen der Vorgaben eines Sicherungs- und Wiederherstellungskonzepts sowie Testen der Funktionalität des Sicherungs- und Wiederherstellungskonzepts
  • Konfigurieren von Soft- und Hardware der Sicherheitsinfrastruktur zur Gewährleistung der Informationssicherheit anhand definierter Sicherheitsrichtlinien
  • Durchführen von Notfallübungen und Dokumentieren der Ergebnisse
  • Erstellen und Umsetzen von Schulungskonzepten zur Sicherstellung des Datenschutzes und der Datensicherheit, insbesondere im Hinblick auf die Sensibilisierung der Mitarbeitenden
  • Überprüfen der Einhaltung von Sicherheitsvorgaben, auch im Bereich von kritischen Infrastrukturen
  • Fortlaufendes Bewerten von Sicherheitsrisiken und Ableiten von Sicherheitsmaßnahmen aus den ermittelten Sicherheitsrisiken
  • Fortlaufendes Berichten und Dokumentieren des Status von Maßnahmen zur Sicherstellung der Informationssicherheit
  • Mitwirken bei der Planung und Durchführung von Sicherheitsaudits sowie bei der Bewertung und Behandlung von Schwachstellen und Sicherheitsvorfällen
  • Mitwirken bei der Überprüfung und der Analyse von Anwendungssoftware im Hinblick auf die Gefährdung der Informationssicherheit
  • Gewährleisten der Sicherheit vernetzter Systeme und Geräte durch die Umsetzung von Ende-zu-Ende-Verschlüsselungen sowie durch die Integration sicherer Geräteauthentifizierungen und digitaler Identitäten
  • Mitwirken beim Einsatz von Lösungen zur Sicherheitsüberwachung unter Berücksichtigung rechtlicher Aspekte
  • Organisieren und Durchführen von Penetrationstests im laufenden Betrieb
  • Unterstützen bei der Implementierung eines datenbasierten Security-Information-and-Event-Managements sowie Analysieren, Auswerten und Interpretieren von aktuellen und vergangenen sicherheitsrelevanten Ereignissen

Sicherheitsmaßnahmen einleiten, dokumentieren und evaluieren

  • Erkennen und Dokumentieren von IT-Sicherheitsvorfällen sowie Informieren der verantwortlichen Stellen über IT-Sicherheitsvorfälle
  • Auswählen, Durchführen und Evaluieren von Tests der Sicherheitsinfrastruktur, Dokumentieren der Evaluationsergebnisse, einschließlich Hinweisen auf Schwachstellen in der Sicherheitsinfrastruktur sowie Einleiten von Maßnahmen zur Verbesserung der Sicherheitsinfrastruktur
  • Gewährleisten der Qualitätssicherung, insbesondere durch Dokumentieren der IT-Sicherheitsmaßnahmen
  • Archivieren datenschutzrelevanter und IT-sicherheitsrelevanter Unterlagen nach betrieblichen und rechtlichen Vorgaben, insbesondere von Verträgen, Richtlinien und Dokumentationen
  • Einleiten von Notfallmaßnahmen bei akuten Bedrohungssituationen
  • Einleiten von Prozeduren zum Wiederanlauf von Systemen gemäß Notfallhandbuch sowie Testen und Sicherstellen der Funktionalität der wiederangelaufenen Systeme

Organisatorische und rechtliche Vorgaben

  • Ermitteln von Anforderungen an Datensicherheitskonzepte
  • Mitwirken bei der Entwicklung von Datensicherheitskonzepten
  • Berücksichtigen und Umsetzen von Datensicherheitskonzepten
  • Identifizieren und Bewerten von Risiken sowie Einleiten von Maßnahmen zur Minimierung von Risiken
  • Sicherstellen der Einhaltung organisatorischer und rechtlicher Vorgaben

Projektunterstützung und -koordination

  • Unterstützen der Projektleitung durch Übernehmen und Umsetzen von Teilprojekten
  • Organisatorisches Begleiten von Projekten, insbesondere Erstellen von Projektplänen und Planen des Mitarbeitendeneinsatzes
  • Mitwirken bei der Aufwandsanalyse und -kalkulation von Projekten
  • Projektbegleitendes Beraten von Kunden sowie Unterstützen und Beraten von Kunden in der Roll-out-Phase
  • Mitwirken beim Projektcontrolling, bei der Nachverfolgung von Aufgaben und beim Aufbereiten von Statusberichten
  • Planen und Umsetzen von projektbezogenen Schulungs- und Trainingsmaßnahmen