IT-Security Einführung
Preisinkl. MwSt.:1.440,00 €

Dauer: 3 Tage, 9.00 - 17.00 Uhr

Kein Formular zum Anzeigen
Beratung und Kontakt

Wir helfen Ihnen gerne weiter. Unser Team steht Ihnen gerne zur Verfügung, rufen Sie uns an: 0621 - 71 76 88-0

E-Mail

Trojaner, Virenangriffe, Hacker - die Informationstechnik in Unternehmen und anderen Organisationen sieht sich einer ernsthaften Bedrohung durch die globale Vernetzung ausgesetzt. Der Sicherheit in der Informationstechnik kommt eine immer größere Bedeutung zu.

Im Detail

IT-Sicherheit ist kein Produkt, sondern ein sehr komplexer Prozess. Dazu bedarf es eines Sicherheitsmanagements, welches einerseits für die Errichtung einer technischen Infrastruktur und andererseits für einen Maßnahmenkatalog zur Gewährleistung der IT-Sicherheit verantwortlich ist. Dieser Kurs vermittelt Grundwissen zur IT-Sicherheit in vernetzten Unternehmen und Organisationen. Er stellt die wichtigsten Konzepte, Standards, Verfahren und Anwendungen vor.

Zielgruppe
  • IT-Mitarbeiter und IT-Manager mit dem Fokus IT-Sicherheit
  • Sicherheitsbeauftragte, die einen praxisorientierten Überblick über alle wichtigen Prozesse des Sicherheitsmanagements suchen
  • Alle Interessenten des Sicherheitsmanagements von IT Systemen
Voraussetzungen

Hilfreich sind Kenntnisse der Netzwerktechnologie.

Schulungsziel

Die Teilnehmer werden im Kursverlauf ein profundes Verständnis für IT-Sicherheit entwickeln. Sie werden in die Lage versetzt, im eigenen Unternehmen oder der eigenen Organisation ein wirksames Sicherheitsmanagement zu installieren.

Inhalte

Definition IT-Sicherheit: Zur Einführung werden wichtige Bedrohungen der IT-Sicherheit identifiziert

  • wesentliche Bestandteile von Sicherheitsarchitekturen
  • wichtigste Sicherheitsstandards aus der ISO-Familie sowie den BSI-Grundschutzkatalogen und deren Einsatzgebiete sowie ihre gegenseitige Abgrenzung
  • Sicherheitsanalysen mit ihren Komponenten Bedrohungs-, Schwachstellen- und Risikoanalyse
  • zwei wesentliche Bedrohungskategorien der IT-Sicherheit: Schwachstelle Faktor Mensch, Gefahr der "Virus"-Infektion
  • geheime Kommunikation, Steganographie und Kryptographie
  • Aufwand und Relevanz: Schlüsselverwaltung für symmetrische und asymmetrische Verschlüsselungsverfahren
  • Methoden zur Erstellung und Prüfung einer digitalen Signatur
  • Sie bekommen einen Überblick über wichtige Sicherheitsmaßnahmen und Konzepte für die Filterung des Datenverkehrs zwischen Netzen unterschiedlicher Sicherheitsniveaus.
  • Sie erhalten zusammenfassende Informationen (Aufgaben, Nutzungsmöglichkeiten) zu den Institutionen Trustcenter, CERT und BSI, die für die IT-Sicherheit von zentraler Bedeutung sind.

zurück zur Liste