QR-Code für die aktuelle URL

Event ID: 59175

cirosec GmbH Ferdinand-Braun-Straße, 4 74074 Heilbronn, Deutschland http://www.cirosec.de
Ansprechpartner:in

Crashkurs IT- und Informations­sicherheit

Bedrohungen und Maßnahmen heute

In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.

Nach einer kurzen Einführung werden zunächst Begriffe und Grundlagen der IT- und Informationssicherheit ausführlich erläutert und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer auf folgende Themen ein:
  • Abgrenzung IT- und Informationssicherheit
  • Erklärung wesentlicher Grundbegriffe wie Asset, Schwachstelle, Bedrohung, Maßnahme, Risiko, Risikomanagement und Informationssicherheitsmanagementsystem (ISMS)
  • Grundwerte der IT- und Informationssicherheit
  • Abgrenzung Safety und Security
  • Abgrenzung Datenschutz und Datensicherheit
Anschließend erhalten die Teilnehmer anhand ausgewählter Beispiele einen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotenziale und Angriffstechniken. Nach einem Überblick über die verschiedenen Kategorien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertieft:
  • Vorgehen eines Angreifers beim Eindringen in IT-Systeme und Anwendungen
  • Cyber Kill Chain, MITRE ATT@CK Framework
  • Social Engineering
  • Typen und Funktionsweise von Schadprogrammen
  • Gezielte Angriffe / Advanced Persistent Threats (APTs)
  • Distributed Denial of Service (DDoS)
  • Abfluss sensibler Informationen
  • Angriffe von innen
Ab dem Nachmittag des ersten Tags bis zum frühen Nachmittag des zweiten Tags wird ein ausführlicher Überblick über das gesamte Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informationssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vertieft:
  • Schutzstrategien und -ziele
  • Zero Trust
  • Organisatorische Maßnahmen / Richtlinien
  • Informationsklassifizierung
  • Cyber Threat Intelligence
  • Sicherheit von Smartphones im Unternehmenseinsatz
  • Sicherer Umgang mit privilegierten IT-Zugängen
  • Tiering-Modell
  • Sichere Konfiguration, Systemhärtung
  • Moderne Authentisierungsverfahren
  • Verschlüsselung / Public Key Infrastructure (PKI)
  • Schutz vor moderner Malware
  • Schwachstellen- und Patchmanagement
  • Firewalls und DMZs
  • Mikrosegmentierung
  • Netzwerkzugangskontrolle und sicherer Remote Access
  • Sichere Cloud-Nutzung, Sicherheit aus der Cloud
  • IDS/IPS
  • SIEM
  • Detektion durch Verhaltensanalyse, EDR
  • Schutz vor DDoS-Angriffen
  • Web Application Firewalls
  • Sichere Softwareentwicklung
  • IT-Sicherheitsüberprüfungen (Penetrationstests, Red Teaming, etc.)
Zum Abschluss des zweiten Schulungstags wird der Bereich des Informationssicherheits- und Risikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI vertiefend betrachtet. Zu den behandelten Themen gehören:
  • PDCA-Zyklus
  • Überblick Standards zum Informationssicherheits- und Risikomanagement
  • Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsgesetz und NIS-2)
  • Risikomanagement nach ISO 27005
  • Policy Management
  • Security Incident Management
  • Messungen und Kennzahlen
  • GRC-Werkzeuge
  • Rollen in der Informationssicherheitsorganisation
  • Anwendung der IT-Grundschutzvorgehensweise des BSI
  • Abgrenzung ISO 27001 und IT-Grundschutz
Die Teilnehmer sind nach dem Training in der Lage, die Begrifflichkeiten der IT- und Informationssicherheit richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unternehmen einschätzen und passende Maßnahmen ableiten.

Zielgruppe: (Quer-)Einsteiger im Bereich IT- und Informationssicherheit und Manager, die gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie über das Management der IT- und Informationssicherheit erhalten möchten.

Voraussetzung: Einfache Grundkenntnisse in der IT

Preis: 1.995,- € zzgl. MwSt.

Gerne bieten wir Ihnen diese Schulung auch als Inhouse-Training an.

Ansprechpartner:in

Nadine Eimüllner ()

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2026, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.