Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In dieser 5-tägigen Schulung "IT-Sicherheit - Theorie und Praxis" erhalten Sie einen tiefen Einblick in die Welt der IT-Sicherheit. Das Seminar startet mit einer Analyse der aktuellen Gefährdungslage und fokussiert sich dann auf praxisnahe Konzepte und Strategien. Dabei betrachten wir die Systematik der IT-Sicherheit am Beispiel des BSI IT-Grundschutz und vergleichen verschiedene Standards. Ein besonderer Fokus liegt auf den Datenschutzanforderungen nach DSGVO und BDSG. Ein Highlight des Seminars ist die vertiefte Auseinandersetzung mit Techniken, die in der Praxis eine große Reichweite haben, wie digitale Signaturen und Sicherheitszertifikate.
Der Kurs bietet zudem einen praxisnahen Einblick in Angriffe und Gegenmaßnahmen auf verschiedenen Netzwerkebenen. Sie lernen nicht nur die Vorgehensweise von Hackern, sondern auch, wie Sie Risiken einschätzen, Angriffe analysieren und wirkungsvolle Gegenmaßnahmen ergreifen können. Dabei spielen die Sensibilisierung von Mitarbeitern im OSI-8-Modell eine zentrale Rolle. Ein weiterer Fokus liegt auf der Wirkungsweise moderner Authentifizierungsverfahren, den Bestandteilen von Firewalls und den technischen Möglichkeiten von VPNs. Praxisnahe Szenarien verknüpfen die technischen Aspekte mit politischen Fragestellungen in der IT-Sicherheit.
Der Kurs "IT-Sicherheit - Theorie und Praxis" ist ein umfassendes Seminar, der alle wichtigen Aspekte der IT-Sicherheit behandelt. Er umfasst sowohl theoretische Grundlagen als auch praktische Übungen.
Zielsetzungen der IT-Sicherheit
Gefährdungslage
Konzepte und Strategien zur IT-Sicherheit
- Informationsquellen
- Systematik der IT-Sicherheit am Beispiel BSI IT-Grundschutz
- Vergleich mit anderen Standards
- Datenschutzanforderungen nach DSGVO und BDSG
Techniken mit großer Reichweite
- Digitale Signaturen, Sicherheitszertifikate
- praktische Anwendung von Sicherheitszertifikaten
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen
- Vorgehensweise von Hackern, Risikoeinschätzung
- Analysemöglichkeiten
- Gegenmaßnahmen und Maßnahmenstärke
- OSI-8: Mitarbeiter - Sensibilisierung/Awareness
Wirkungsweise von Techniken und Konzepten
- Moderne Authentifizierungsverfahren
- Firewall Bestandteile und Einschätzung
- VPN technische Möglichkeiten
Technische und politische Aspekte