IT-Sicherheit Kompaktkurs

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 3 Tage Durchführung gesichert

Ziele

In diesem Kurs erhalten Sie eine Einführung in die IT-Sicherheit. Es werden Grundlagen für die fundierte und systematische Herangehensweise an Anforderungen im Unternehmen vermittelt. Dabei werden Ihnen Angriffsmöglichkeiten, Abwehrmaßnahmen und systematische Lösungsansätze aufgezeigt.

Zielgruppe

  • IT-Verantwortliche
  • Administratoren
  • Entwickler
  • Projektmanager
  • Anwender

Voraussetzungen

Allgemeine IT-Kenntnisse

Agenda

Zielsetzungen der IT-Sicherheit

Politische Rahmenbedingungen, Gesetze und Standards

Verschlüsselung

  • Symmetrische Verschlüsselung
  • asymmetrische Verschlüsselung
  • Digitale Signaturen
  • Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)

Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen

  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung
  • Gegenmaßnahmen

Informationsbeschaffung

  • Angriffsdurchführung
  • Abwehrmaßnahmen

Spoofing, Exploits und andere Techniken

  • Staatliche und kriminelle Aktivitäten

Techniken und Konzepte

  • Firewall
  • WLAN
  • RADIUS
  • VPN
  • Analysetools
    • Scanner
    • Cracker
    • Sniffer
  • Securityscanner OpenVAS
  • Desktop Security

Technische und politische Aspekte der aktuellen Sicherheitslage

Strategien zur Abwehr

  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit

Ziele

In diesem Kurs erhalten Sie eine Einführung in die IT-Sicherheit. Es werden Grundlagen für die fundierte und systematische Herangehensweise an Anforderungen im Unternehmen vermittelt. Dabei werden Ihnen Angriffsmöglichkeiten, Abwehrmaßnahmen und systematische Lösungsansätze aufgezeigt.

Zielgruppe

  • IT-Verantwortliche
  • Administratoren
  • Entwickler
  • Projektmanager
  • Anwender

Voraussetzungen

Allgemeine IT-Kenntnisse

Agenda

Zielsetzungen der IT-Sicherheit

Politische Rahmenbedingungen, Gesetze und Standards

Verschlüsselung

  • Symmetrische Verschlüsselung
  • asymmetrische Verschlüsselung
  • Digitale Signaturen
  • Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)

Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen

  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung
  • Gegenmaßnahmen

Informationsbeschaffung

  • Angriffsdurchführung
  • Abwehrmaßnahmen

Spoofing, Exploits und andere Techniken

  • Staatliche und kriminelle Aktivitäten

Techniken und Konzepte

  • Firewall
  • WLAN
  • RADIUS
  • VPN
  • Analysetools
    • Scanner
    • Cracker
    • Sniffer
  • Securityscanner OpenVAS
  • Desktop Security

Technische und politische Aspekte der aktuellen Sicherheitslage

Strategien zur Abwehr

  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit

Tags

Diese Seite weiterempfehlen