Schulungsübersicht

Einführung

  • Überblick über Cybersicherheitskonzepte und Definitionen
  • Informationssicherheit vs. Cybersicherheit

Sicherheitsarchitektur und Rahmenwerke

  • Unternehmensarchitekturrahmen
  • OSI-Modell und Definitionen
  • Mehrstufige Verteidigung (Defense in Depth)
  • Kontrolle des Informationsflusses
  • Isolierung und Segmentation
  • Dokumentation, Überwachung und Erkennung
  • Verschlüsselungstechniken und Werkzeuge

Sicherheit der Vermögenswerte (Netzwerke, Systeme, Anwendungen und Daten)

  • Identitätsmanagement
  • Risikoanalyse
  • Schwachstellenmanagement
  • Penetrationstests (Pen-Testing)
  • Netzwerksicherheit
  • Betriebssystemsicherheit
  • Anwendungssicherheit
  • Datensicherheit

Sicherheitsoperationen und Reaktionen

  • Ereignis vs. Vorfall (Incident)
  • Rechtliche und regulatorische Einhaltungsvorschriften (Compliance)
  • Digitalforensik
  • Vorfallskategorien
  • Geschäftsfortführung und Notfallwiederherstellung
  • Vorfallbewältigung und -behandlung (Incident Response)

Häufige Herausforderungen mit neuen Technologien

  • Bedrohungslandschaft
  • Erweiterte persistente Bedrohungen (Advanced Persistent Threats, APTs)
  • Risiken durch Mobiltechnologie
  • Consumerisierung der IT (IoT, Big Data und KI)
  • Risiken des Cloud Computing

Zusammenfassung und weitere Schritte

Voraussetzungen

  • n/a

Zielgruppe

  • IT-Professionals
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer (exkl. USt)

Erfahrungsberichte (4)

Kommende Kurse

Verwandte Kategorien