IT-Sicherheitstechnik & -methoden – Grundlagen für Informationssicherheitsverantwortliche

Zurück

Zielsetzung

Das Training vermittelt das technische Grundlagenwissen zum Thema IT-Sicherheit und geht dabei auf aktuelle Sicherheitstechnologien und -methoden ein. Die Teilnehmer sollen befähigt werden, die technischen bzw. technisch-organisatorischen Maßnahmen zu bewerten und festzulegen, welche für die eigene Organisation zur Gewährleistung der erforderlichen Informationssicherheit anzuwenden sind.

Das Training eignet sich auch für Datenschutzbeauftragte, welche sich detailliertere technische Kenntnisse zur Bestimmung, Umsetzung und Bewertung von Datenschutzmaßnahmen aneignen wollen.

Termin auf Anfrage

Hintergrundinformationen

Ein effizienter Schutz von wertvollen Informationen, personenbezogenen Daten und kritischen IT-basierten Prozessen innerhalb einer Institution hängt von einer Reihe von Faktoren ab: Neben organisatorischen Maßnahmen, wie z. B. Sicherheitsleitlinien und Sensibilisierungen der Mitarbeiter, sind technische Sicherheitsmaßnahmen ein wesentlicher Baustein. Der Markt bietet als Antwort auf das vielfältige Bedrohungsszenarium eine breite Palette von Technologien und Lösungen an. Eine Art Standardpaket, welches den Bedürfnissen in jeder Organisation gerecht wird, gibt es nicht. Je nach Risikopotenzial, verfügbarer Budgets, angestrebtem Sicherheitsniveau und sonstiger spezifischer Rahmenbedingungen müssen die Verantwortlichen die geeigneten technischen Mittel individuell auswählen und aufeinander abstimmen.

Zielgruppe

Das Training richtet sich an Informationssicherheitsverantwortliche, IT-Sicherheitsbeauftragte, CIOs, CISOs, IT-Leiter und Datenschutzbeauftragte.

Inhalte

1. Tag, 08:30-17:30 Uhr und 2. Tag, 08:30-17:00 Uhr

  • IT-Begriffe und -Grundlagen: Server, Virtualisierung, Switch, USV, Router, Proxy, Firewall, TCP/IP, …
  • Gebäude/ Serverraum/ Serverschrank: Zutritt / Zugang / Zugriff – Physische und umgebungsbezogene Sicherheit für unterschiedliche Einsatzzwecke
  • Verschlüsselung und Kommunikation: Einsatzszenarien (E-Mail, Verbindungswege, mobile Endgeräte)
  • Aufbau von Berechtigungsstrukturen in Microsoft-Systemen
  • Organisatorische Planung von Benutzern und Gruppen
  • Authentifikationsverfahren / Public-Key-Infrastruktur (PKI)
  • Typische Passwortverfahren/ Passwortsicherheit
  • Token/ Biometrische Verfahren / Multifaktorielle Authentisierung
  • Protokollierung / E-Mail, Proxies, Administrationstätigkeiten
  • Datensicherungsarten sowie jeweilige Risiken und Schutz- bzw. Wiederherstellungsmaßnahmen
  • Durchführung von Penetrationtests
  • Angriffsabwehr / -erkennung (Intrusion Prevention / Detection) und IT-Forensik
  • Struktur der ISO 27002
  • Zusammenhänge zwischen ISO 27002, IT-Grundschutz des BSI und Bundesdatenschutzgesetz (BDSG)
  • Beispielhafte Anforderungen der Normen

 

Voraussetzungen

IT-Grundkenntnisse werden vorausgesetzt.

Referenten

Ralf Wildvang

Ralf Wildvang ist Senior IT-Security Consultant bei ML Consulting und seit 1989 im IT-Bereich tätig. Seit 2007 fokussiert er sich auf das Thema Informationssicherheit. Hier berät Herr Wildvang Unternehmen und Behörden in Fragen der technischen IT-Sicherheit und begleitet diese bei der Vorbereitung und Implementierung von IT-Sicherheitskonzepten nach BSI-Grundschutz und ISO 27001. Ralf Wildvang verfügt über langjährige Trainier-Erfahrungen und führt regelmäßig Hacking-Veranstaltungen durch.

Stefan Lorenz

Stefan Lorenz MBA, ist Senior Consultant bei ML Consulting. Seit sechs Jahren ist Herr Lorenz in der Informationssicherheit tätig, ISO 27001 Lead Implementer und Auditor.
Seine Schwerpunkte liegen in der Implementierung und technischen Umsetzung von ISMS sowie im IT-Grundschutz nach BSI.

Veranstaltungshinweise

Das Training stellt ein Modul der Trainings „IT-Sicherheitsbeauftragter“ und „Behördlicher IT-Sicherheitsbeauftragter“ (siehe unten „Ähnliche Trainings“) dar. Bei zusätzlicher Belegung des jeweiligen zweiten Moduls, welches das Thema Informationssicherheitsmanagement nach ISO 27001 bzw. nach BSI-Grundschutz behandelt, erfüllen Sie die Voraussetzungen zur Teilnahme an der Zertifizierungsprüfung „IT-Sicherheitsbeauftragter“ bzw. „Behördlicher IT-Sicherheitsbeauftragter“ des PersCert TÜV Rheinland.

Die Trainings in München/ Fürstenfeldbruck werden in der Regel in der Firmenzentrale der ESG durchgeführt. Hierfür können wir Ihnen zum Beispiel folgende Hotels in der Nähe empfehlen.

Download Hotelempfehlungen

Alle anderen Trainings finden in zentral gelegenen Konferenz-/Schulungszentren am jeweiligen Veranstaltungsort statt. Genauere Informationen erfahren Sie gerne auf Anfrage oder bei der Anmeldung zum jeweiligen Training.

Preis

1.090,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen.

Ähnliche Trainings

Copyright ESG Elektroniksystem- und Logistik-GmbH 2018. All rights reserved.