IT-Sicherheit Kompaktkurs
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 3 Tage Durchführung gesichert
Ziele
In diesem Kurs erhalten Sie eine Einführung in die IT-Sicherheit. Es werden Grundlagen für die fundierte und systematische Herangehensweise an Anforderungen im Unternehmen vermittelt. Dabei werden Ihnen Angriffsmöglichkeiten, Abwehrmaßnahmen und systematische Lösungsansätze aufgezeigt.
Zielgruppe
- IT-Verantwortliche
- Administratoren
- Entwickler
- Projektmanager
- Anwender
Voraussetzungen
Allgemeine IT-Kenntnisse
Agenda
Zielsetzungen der IT-Sicherheit
Politische Rahmenbedingungen, Gesetze und Standards
Verschlüsselung
- Symmetrische Verschlüsselung
- asymmetrische Verschlüsselung
- Digitale Signaturen
- Sicherheitszertifikate
- E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen
- Angriffe auf Standards, Hardware und Software
- Angriffsvorbereitung
- Gegenmaßnahmen
Informationsbeschaffung
- Angriffsdurchführung
- Abwehrmaßnahmen
Spoofing, Exploits und andere Techniken
- Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
- Firewall
- WLAN
- RADIUS
- VPN
- Analysetools
- Scanner
- Cracker
- Sniffer
- Securityscanner OpenVAS
- Desktop Security
Technische und politische Aspekte der aktuellen Sicherheitslage
Strategien zur Abwehr
- Informationsquellen
- technische und organisatorische Maßnahmen
- Systematisierung der IT-Sicherheit
Über den Dozenten
Michael Kalinka
Ziele
In diesem Kurs erhalten Sie eine Einführung in die IT-Sicherheit. Es werden Grundlagen für die fundierte und systematische Herangehensweise an Anforderungen im Unternehmen vermittelt. Dabei werden Ihnen Angriffsmöglichkeiten, Abwehrmaßnahmen und systematische Lösungsansätze aufgezeigt.
Zielgruppe
- IT-Verantwortliche
- Administratoren
- Entwickler
- Projektmanager
- Anwender
Voraussetzungen
Allgemeine IT-Kenntnisse
Agenda
Zielsetzungen der IT-Sicherheit
Politische Rahmenbedingungen, Gesetze und Standards
Verschlüsselung
- Symmetrische Verschlüsselung
- asymmetrische Verschlüsselung
- Digitale Signaturen
- Sicherheitszertifikate
- E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen
- Angriffe auf Standards, Hardware und Software
- Angriffsvorbereitung
- Gegenmaßnahmen
Informationsbeschaffung
- Angriffsdurchführung
- Abwehrmaßnahmen
Spoofing, Exploits und andere Techniken
- Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
- Firewall
- WLAN
- RADIUS
- VPN
- Analysetools
- Scanner
- Cracker
- Sniffer
- Securityscanner OpenVAS
- Desktop Security
Technische und politische Aspekte der aktuellen Sicherheitslage
Strategien zur Abwehr
- Informationsquellen
- technische und organisatorische Maßnahmen
- Systematisierung der IT-Sicherheit