Seminare
Seminare

Grundlagen der IT-Sicherheit

Seminar - ComConsult GmbH

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.
Termin Ort Preis*
04.06.2024- 05.06.2024 Siegburg 1.590,00 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Tag 1

Grundbegriffe der IT und IT-Sicherheit

  • Schutzbedarf
  • Risiko
  • CIA – Vertraulichkeit, Integrität und Verfügbarkeit
  • Das OSI-Modell

Gefahren bei der Computernutzung

  • Komponenten eines modernen Unternehmensnetzwerks – vom Telefon bis zum Server
  • Direkte Angriffe auf das Netzwerk (Hacking, DDoS etc.)
  • Unsichere Web-Anwendungen
  • Angriffe auf die Mitarbeiter (Phishing, CEO Fraud etc.)
  • Die Cloud als Sicherheitsrisiko
  • „Smarte“ Assistenten
  • Wie KI dem Angreifer das Leben leichter macht.
  • Advanced Persistent Threat (APT) – die schlimmsten Gegner

Schatten-IT – die unbekannte Gefahr

  • Was ist Schatten-IT?
  • Warum ist sie ein Problem?
  • Welche Chancen kann sie bieten?
  • Wie gehe ich optimal damit um?

IoT und Smart Building – Grundlagen und Risiken

  • Definitionen – Was ist IoT? Was ist Smart?
  • Schnittstellen – Wie kommunizieren Geräte?
  • Gefahren – Was kann alles passieren?

Mobile Endgeräte und Funk

  • Mobile Endgeräte – allgegenwärtig und sehr gesprächig
  • Einfallstore bei mobilen Endgeräten
  • Gefahren für und durch mobile Endgeräte

 Organisatorische Gegenmaßnahmen

  • Zutrittskontrollen – Wer darf rein und wer nicht?
  • Schulungen – Was müssen die Mitarbeiter wissen?
  • Eigene Phishing-Kampagnen – Mitarbeiter testen
  • Red Teaming – Das ganze Unternehmen unter der Lupe

Tag 2

Technische Gegenmaßnahmen

  • Netzwerksegmentierung – Trennung in einzelne Netzwerke
  • Firewalls – Kontrolle des Netzwerk-Verkehrs
  • Proxy Server – Absicherung der Internetnutzung
  • Mikrosegmentierung – Eine Verbesserung der Netzwerksegmentierung
  • Netzwerkzugangskontrolle (NAC) – Welche Geräte dürfen in das Netzwerk?
  • Data Loss Prevention – Datenabfluss verhindern
  • Malware-Erkennung – Viren, Ransomware und Co. abfangen
  • Security Scanner – Erkennen von Schwachstellen
  • Der Einfluss von KI – Wo kann künstliche Intelligenz helfen?
  • Demonstrationen einiger Technologien

Betrieblicher Aufwand der Umsetzung

  • Betrieb der dargestellten Technologien
  • Relevante Zertifizierungen
  • Regulatorische Anforderungen

Kombination der Technologien – Chance und Herausforderung

  • Die Sicht der Einzelkomponenten
  • Kombination der Informationen
  • Security Incident and Event Management (SIEM) – die Sammelstelle
  • SIEM – Herausforderung Betrieb

IT-Sicherheit in der Praxis – Analyse von ComConsult-Projekten

  • Handlungsrichtlinien im Unternehmen
  • Einführung von NAC
  • Firewall-Management
  • Einführung und Nutzung einer sicheren Management-Umgebung
  • Netzwerksegmentierung
Dauer/zeitlicher Ablauf:
2 Tage
Ziele/Bildungsabschluss:

Sie lernen in diesem Seminar:

  • welche Gefahren es im Unternehmen bei den Mitarbeitern, im Netzwerk und im Gebäude gibt,
  • was „Schatten-IT“ ist und warum sie gefährlich ist,
  • welche Technologien die IT-Sicherheit gegen die dargestellten Gefahren einsetzen kann,
  • wie der Betrieb der Technologien aussieht,
  • welche Aspekte besonders aufwändig sind,
  • wie die IT-Sicherheit aus dem Technologie-Zoo zusätzliche Informationen gewinnt und
  • wie der Alltag der IT-Sicherheit bei Kunden der ComConsult aussah und aussieht.
Zielgruppe:
  • Entscheider
  • Führungskräft
  • Projektleiter
  • Mitarbeiter

Das Seminar wendet sich an Entscheider, Führungskräfte, Projektleiter und ihre Mitarbeiter. Es vermittelt die Grundlagen der IT-Sicherheit und stellt den betrieblichen Aufwand einer erfolgreichen Gefahrenabwehr dar. 

Seminarkennung:
SichGrundlagen
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha