Cyber Security IT-Sicherheit in der Praxis CERT

Die Teilnehmer müssen über Grundkenntnisse in TCP/IP, Netzwerk-Topologien und der Verwaltung von Windows Systemen verfügen. Hilfreich sind auch Erfahrungen mit UNIX-Systemen.

Die Teilnehmer erarbeiten in der Gruppe mit dem Referenten das wichtigste Praxiswissen zur IT-Sicherheit / Cyber Security anhand einiger Fallbeispiele. Sie lernen im Praxis-Workshop fortgeschrittene und gezielte Angriffszenarien (wie Informationsdiebstahl und DoS-Attacken) sowie deren technische Absicherungsmaßnahmen kennen.

Das Experten-Zertifikat, welches die Teilnehmer nach bestandener Prüfung erhalten, ermöglicht es erfahrenen Beratern und Mitarbeitern im Umfeld der IT-Sicherheit, ihre Kompetenz eindeutig zu belegen.

Inhalte:

    • Fortgeschrittene Angriffsszenarien
      • Übersicht über fortgeschrittene und gezielte Angriffsszenarien
      • Advanced Persistent Threats
      • Moderne Malware
    • Technische Absicherungsmaßnahmen
      • Verschlüsselung und Zertifikate
        • Symmetrische und asymmetrische Verfahren
        • Hashes
        • Zertifikate
      • Sicherer Remote-Zugang
        • Authentisierung, Autorisierung und Auditing
        • IISec
        • SSL-VPN
      • Sichere Kommunikation
        • E-Mail
        • Messaging
        • VoIP
      • Einsatz mobiler Datenträger und Endgeräte
      • Absicherung von WLANs
      • Beweis- und Spurensicherung (Forensik)
    • Moderne Cyber-Defence
      • Security Operation Center
      • Gebrauch von Threat Intelligence Informationen
      • Incident Response
      • Security Orchestration, Automation and Response
    • Fallbeispiele
      • “BSI Grundschutz”
      • “ISO”
    • Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (optional)

  • Fortgeschrittene Angriffsszenarien
    • Übersicht über fortgeschrittene und gezielte Angriffsszenarien
    • Advanced Persistent Threats
    • Moderne Malware
  • Technische Absicherungsmaßnahmen
    • Verschlüsselung und Zertifikate
      • Symmetrische und asymmetrische Verfahren
      • Hashes
      • Zertifikate
    • Sicherer Remote-Zugang
      • Authentisierung, Autorisierung und Auditing
      • IISec
      • SSL-VPN
    • Sichere Kommunikation
      • E-Mail
      • Messaging
      • VoIP
    • Einsatz mobiler Datenträger und Endgeräte
    • Absicherung von WLANs
    • Beweis- und Spurensicherung (Forensik)

  • Moderne Cyber-Defence
    • Security Operation Center
    • Gebrauch von Threat Intelligence Informationen
    • Incident Response
    • Security Orchestration, Automation and Response
  • Fallbeispiele
    • "BSI Grundschutz"
    • "ISO"
  • Zusammenfassung der Schulung, Besprechung der noch offenen Fragen, Prüfung (optional)

Noch Fragen?

Details

15. Mai 2023 9:00
16. Mai 2023 17:00
Online

Zielgruppe

Führungskräfte und Mitarbeiter der IT-Sicherheitsmanagements, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Verantwortliche IT & Datenschutz Mitarbeiter, IT-Leiter, IT-Manager, die sich mit dem Thema IT-Security auseinandersetzen müssen.