Sicherheit in vernetzten Systemen
Ihre Termine
| Datum | Ort | Preis | |
|---|---|---|---|
| 23.03.2026 -25.03.2026 |
Virtuelles Live Training | % 2.181,27 €* | Buchen |
| 11.05.2026 -13.05.2026 |
Virtuelles Live Training | % 2.136,05 €* | Buchen |
| 20.07.2026 -22.07.2026 |
Düsseldorf | % 2.136,05 €* | Buchen |
| 30.09.2026 -02.10.2026 |
Virtuelles Live Training | % 2.136,05 €* | Buchen |
| 18.11.2026 -20.11.2026 |
Virtuelles Live Training | % 2.136,05 €* | Buchen |
* Preise inkl. der gesetzlichen Mehrwertsteuer
Beschreibung
Das Seminar „Sicherheit in vernetzten Systemen“ befasst sich mit der Fragestellung „Aus welchen Komponenten setzt sich ein IT-Sicherheitskonzept zusammen?" und beschreibt die einzusetzenden Methoden und Verfahren zur Bewertung und Verbesserung des IT-Sicherheitsstatus. Auf der Basis verfügbarer Sicherheitsmechanismen/-standards, realisierbarer Funktionen und Komponenten können Sie die Anforderungen an die Sicherheit von vernetzten Systemen und Unternehmensnetzwerken bestimmen. Sie sind in der Lage, geeignete Komponenten auszuwählen und in einen bestehenden IT-Betrieb zu integrieren.
Inhalte
IT-Sicherheit und aktuelle Risikobewertung
- Grundbegriffe
- Vielfalt der Bedrohungen
- Risiko-Analyse/-Management
- Sicherheitskonzepte
- Security Scanner
- Business Contingency/Disaster Recovery
- Security Management
Sicherheitsstandards
- Gesetze
- Standards (BS und ISO/IEC 27001)
- IT-Grundschutz nach BSI
- Aktuelle Entwicklungen
Grundschutz in WAN und Mobil
- Benutzer- und Berechtigungsverwaltung
- Verzeichnisdienste (LDAP-Verzeichnisse, ADS)
- Single SignOn
- Firewalltechniken
- Viren- und Trojanerschutz
- Intrusion Detection / Prevention Systeme (IDS / IPS)
- Content Security
- Mobile Sicherheit
Angriffsszenarien im Netzwerk und gegen Systeme
- Spezifische Probleme TCP/IP, Wireless LAN, Betriebssysteme
- Applikationen
- Lösungsansätze
- Mobile Endgeräte
Einführung in kryptografische Mechanismen
- Digitale Signaturen
- Zertifikate
- Hash-Code
- KERBEROS
- IPSEC
- Public Key Infrastructure (PKI)
- Authentifizierung
- Biometrik
Sicherheitsoptionen im Internet/Intranet/e-Commerce
- Einsatz kryptografischer Mechanismen und Standards (z.B. PGP, S/MIME, SSL, HBCI, Kerberos, X509)
- Virtual Private Networks (VPN)
Computer Forensik
- Forensische Untersuchungen
- Datenanalyse
- Gerichtsverwertbare, reproduzierbare Ereignisse
Zielgruppe
Zielgruppe
Fach- und Führungskräfte, IT-Sicherheitsverantwortliche, Systemadministratoren, Netzwerkadministratoren, Datensicherheitsbeauftragte.Voraussetzungen
5260 oder vergleichbare Kenntnisse.