• Intensivkurs (Bootcamp) zum MCSA: Windows 10Start am 10.09.2018
  • DigitalisierungSind Sie bereit für die digitale Zukunft?
  • Das gibt es nur bei Microwin:100 % Erfolgsquote beim ICT Prüfungs-Abschluss
  • Bootcamp (Intensivkurs) zum MCSAStart am 01.10.2018
  • In jedem Menschen ist Sonne, man muss sie nur zum Leuchten bringen(Sokrates, 469-399 v.Chr.)
  • Bildungswege
  • IT SERVICES
  • IT TRAINING
  • Die NEUE Microwin WebsiteMobile & Touch Friendly
  • Kurs-Übersicht

ICT Security Expert/-in mit Eidg. Diplom,
Kurs ICTY

Ziel

100% Sicherheit – auch für Ihre Zukunft.

Der Schutz vor Cyberattacken auf Firmen- und Verwaltungsnetze ist ein entscheidender Erfolgsfaktor für Unternehmen und Verwaltungen. Mit dem eidgenössischen Diplom "ICT Security Expert" wurde ein neuer, hochwertiger und eidgenössischer Diplom-Abschluss geschaffen, welcher Sie auf anspruchsvolle Fach- und Führungspositionen in unterschiedlichen Branchen vorbereitet.

Als ICT Security Expert mit eidgenössischem Diplom sind Sie die absolute Vertrauensperson in Sachen IT-Sicherheit: Ihre Systeme sind sicher, Ihre Firewall unüberwindbar und jede Lücke wird von Ihnen im Handumdrehen ausgemerzt.

Ihre Haupt-Aufgaben sind: Sie analysiersen und beraten Firmen um ihr Netzwerk vor Cyberattacken zu schützen. Dafür entwickeln Sie Strategien und Systeme zur Absicherung und sensibilisiersen auch Mitarbeiter für das Thema «Sicherheit». Das Diplom unterstreicht Ihre Kompetenz für leitende Team- oder Kaderfunktionen.

Als ICT Security Expert sind Sie die staatlich anerkannte Vertrauensperson für Wirtschaft, Politik und Verwaltung.

Der Lehrgang richtet sich an Fachpersonen der Informatik, die verantwortungsvolle berufliche Aufgaben mit oder ohne Führungsfunktionen in der Informatik übernehmen wollen und für die Sicherheit mit- oder eigenverantwortlich sind.

Die Ausbildung erfolgt in Modulen nach den Vorgaben des Verbandes ICT-Berufsbildung Schweiz und dauert ca. 2-3 Semester berufsbegleitend.

Die Ausbildung findet jeweils entweder an Samstagen und/oder Abenden/Woche statt und/oder einem Tag unter der Woche. Auf Ihre Terminwünsche nehmen wir dabei gerne Rücksicht und passen uns mit den Tagen gemäss Ihren Bedürfnissen an.

Die Kursunterlagen sind im Kursgeld inbegriffen. Die Prüfungskosten sind in der Ausbildung nicht inbegriffen.

ACHTUNG:Erhalten Sie 50 % der Weiterbildungskosten zurück!!!
Seit 2017 übernimmt der Bund bis zu 50 % der Kosten für vorbereitende Kurse auf eidgenössische höhere Fachprüfungen.
Weitere Informationen unter: Finanzierung vorbereitende Kurse (SBFI)

Voraussetzungen

  • Zum Zeitpunkt der Schlussprüfung müssen folgende Bedingungen erfüllt sein:

    • Abgeschlossener Tertiärabschluss (eidg. Fachausweis, eidg. Diplom, Diplom HF, Bachelor oder Master) im Informatik-Bereich + 3 Jahre Berufserfahrung im Bereich ICT-Sicherheit
      oder
    • Abgeschlossener Tertiärabschluss (eidg. Fachausweis, eidg. Diplom, Diplom HF, Bachelor oder Master) in einem anderen Bereich + 4 Jahre Berufserfahrung im Bereich ICT-Sicherheit
      oder
    • Abgeschlossene Berufslehre EFZ im Informatikbereich + 6 Jahre Berufserfahrung im Bereich ICT-Sicherheit
      oder
    • Abgeschlossene Berufslehre EFZ, Fachmittelschule oder Gymnasium + 8 Jahre Berufserfahrung im Bereich ICT-Sicherheit
      und
    • Einwandfreier Leumund

Kurs-Inhalte

Sehen Sie hier die genaue Wegleitung mit Themenbeschreibung zum Kurs: ICT Security Wegleitung
  • Organisationen und deren Führung
    • Einführung
    • Ziele und Zertifizierungen
    • Sicherheit "Definition"
    • Planung und Betrieb
    • Massnahmenziele und Massnahmen
  • IT Sicherheit im Unternehmen
    • Was ist Sicherheit?
    • Risikolage für Unternehmen
    • Angriffsvorbereitung
    • IT Sicherheit in Netzwerken
          • Angriffe auf Serverdienste
          • Sicherheitsprobleme durch Mitarbeiter
          • Virenarten und ihre Verbreitung
          • Spyware, Phishing und Browser Hijacking
          • Standalone-Virenschutz
          • IT-Sicherheitsstandards
          • Symmetrische Kryptografie
          • Asymmetrische Kryptografie
          • Kryptografische Protokolle und ihre Anwendung
          • Sichere E-Mail-Verfahren
            • Firewalls
        • Intrusion-Detection-Systeme
        • Virtual Private Network
        • WLAN und Sicherheit
        • Alternative Software
        • Authentifizierungssysteme
        • Proaktive Sicherheit
    • IT-Grundschutz
      • Informationssicherheit und deren Strategien
      • Das Schweizerische Datenschutzgesetz (DSG)
      • Bedrohungsanalyse
      • Risikomanagement
      • Risikoanalyse
      • Wo ist Schutzbedarf
      • Definition konkreter Massnahmen
  • Certified Information Systems Security Professional (CISSP)
    • Sicherheits- und Risiko-Management
    • Schutz der Sicherheit von Assets
    • Security Engineering: Engineering und Management der Sicherheit
    • Kommunikations- und Netzwerksicherheit: Gestaltung und Sicherung der Netzwerksicherheit
    • Identitäts- und Zugangssteuerung: Kontrolle der Zugangs- und Steuerungsidentität
    • Sicherheitsbewertung und Tests: Gestaltung, Leistung und Analyse von Sicherheitstests
    • Security Operations: Grundlegende Konzepte, Untersuchungen, Vorfallsmanagement und Disaster Recovery
    • Software-Entwicklungs-Sicherheit: Verständnis, Anwendung und Durchsetzen der Software Sicherheit.
  • Informationssicherheit
    • Managen von Informationssicherheitsprozessen (MSIS)
    • Die Rolle der Unternehmensführung in Sicherheit, Sicherheitskultur, Sicherheitspolitik und Sicherheitsorganisation
    • Mensch und Sicherheit, Motivation und Ausbildung des Personals
    • Informationssicherheit, IT-Sicherheit, Informationsschutz, Datenschutz
    • Informationssicherheits-Managementsystem ISMS
    • Die Rolle des Informations- und Sicherheitsbeauftragten
    • Integration aller Mitarbeitenden in die Sicherheitsarbeit (Mitarbeitersensibilisierung)
    • Risikomanagement, Risikoanalyse, Massnahmenplanung und -behandlung
    • Physische Sicherheit, Zutrittsschutz und kritische Infrastrukturen
    • Business Continuity Management
    • Krisenmanagement: Aufbau und Kontinuität von Ausbildungen für Krisenstäbe
    • Rechtliche Aspekte: Datenschutz und Datensicherheit, Privatrecht und öffentliches Recht, Haftungsfragen, Benutzerregeln für Internet/E-Mail
    • Mobile Security/BYOD
    • Technische Sicherheit, Authentisierungsmethoden und Passwortsicherheit
    • Malware, Applikationssicherheit
    • Technische und organisatorische Sicherheitsmassnahmen
    • Outsourcing: Wo liegen die Gefahren?
    • Personelle Sicherheitsmassnahmen
    • Planung und Durchführung von Audits im Bereich Sicherheit
    • Fallstudien und Vorgehenskonzepte für die Praxis
    • Anforderungen an das interne Regelwerk
  • Security-Awareness
    • Woran erkennt man bösartige Websites und deren Folgen
    • Falscher Umgang mit E-Mails, E-Mail Domains
    • Malware und gefährliche Dateitypen
    • Fremd-Hardware, USB Sticks, etc.
    • Angriff auf Passwörter
    • Social Engineering-Techniken
  • Business Continuity Management, Krisen-Management
    • Grundlagen
    • Redundante Infrastrukturen, Notfallpläne und alternative Abläufe
    • Mindeststandards
    • Schutz kritischer Infrastrukturen (SKI)
    • BCM-Checkliste für die Umsetzung und Kontrolle (Revision) von Mindeststandards (anhand Beispiel aus Versicherungswesen)
    • Business Continuity Management System (BCMS): Inhalte, Analysen (BIA), Strategie, Konzipierung, Aufbau, Betrieb, Test und Übungen, BC-Organisation und BC-Prozess
    • Tipps für die praktische Anwendung und Revision
    • Krisenmanagement
  • Datenschutz-Richtlinien für die Schweiz
    • Diverse Grundlagen und Bestimmungen
    • Wichtige rechtliche Aspekte
  • Prüfungsvorbereitung auf die eidg. Prüfung

Prüfungen

  • Eidg. diplomierter ICT Security Expert

Die eidgenössische Berufsprüfung wird durch die ICT-Berufsbildung Schweiz organisiert und durchgeführt.

  • Die Schlussprüfung findet einmal im Jahr statt, momentan im August, 3 Tage. Die Prüfung ist für alle einheitlich und modulübergreifend. Genauere Infos erhalten Sie während des Unterrichts. Prüfungen werden in Winterthur, Bern und Lausanne abgenommen.

Die Prüfung gestaltet sich wie folgt:

  • Prüfungsteil 1, Portfolio und Expertengespräch
    Alle Kandidatinnen und Kandidaten führen ein Portfolio, in welchem sie die Theorie mit der Praxis verknüpfen. Das Portfolio ist eine reflektierte und kommentierte Sammlung von Materialien verschiedener Art, in welcher die Kandidatinnen und Kandidaten das erworbene theoretische Wissen durch eine Transferleistung auf praktische Beispiele im Arbeitsalltag anwenden. Im Portfolio müssen in den Handlungskompetenzbereichen verschiedene Handlungskompetenzen bearbeitet werden (Anhang A). Die detaillierten inhaltlichen und formalen Vorgaben für das Portfolio sind im Leitfaden «Portfolioarbeit» festgelegt. Das individuelle Portfolio dient als Basis für das Expertengespräch, in welchem die Kandidatinnen und Kandidaten Fragen der Expertinnen und Experten ihrer Arbeit beantworten.

    Prüfungsteil 2, Fallstudien
    Die Kandidatinnen und Kandidaten erhalten realitätsnahe Fälle zur schriftlichen Bearbeitung. Die Auswahl der Fälle erfolgt so, dass eine Auswahl aus Handlungskompetenzen aus allen Handlungskompetenzbereichen überprüft wird.

    Prüfungsteil 3, Fallsimulationen
    Die Kandidatinnen und Kandidaten bearbeiten an mehreren Posten alleine wie auch im Team verschiedene Situationen, die der beruflichen Realität nahe kommen. Die Lösung der Fallsimulationen findet unter Beobachtung statt und wird anschliessend ausgewertet und beurteilt. Im Rahmen der Fallsimulationen werden auch verschiedene Haltungen überprüft, wobei der Teamfähigkeit, der Kommunikationsfähigkeit und dem Urteilsvermögen ein besonderes Gewicht beigemessen wird. Die detaillierten inhaltlichen und formalen Vorgaben für die Fallsimulationen sind im Leitfaden «Fallsimulationen» festgelegt.

 

Weiterführende Kurse

  • Wirtschaftsinformatiker EFA (ICTW)
  • ICT Manager EFA (ICTM)
  • Windows 10 für Professionals (WIN10N)

Ort Preis Datum
Alle Preise in CHF zzgl. MwSt.

Kunden, die dieses Training angesehen haben, haben auch folgende Kurse | Lehrgänge aufgerufen:

     

Kunden, die dieses Training besucht haben, haben auch folgende Kurse | Lehrgänge gebucht:

     
© 2018 Microwin AG