Seminare
Seminare

Computer Use im Einsatz: Systeme sicher steuern

Seminar - PROKODA GmbH

Computer Use im Einsatz: Systeme sicher steuern
Termin Ort Preis*
18.05.2026- 19.05.2026 online 1.297,10 €
18.05.2026- 19.05.2026 München 1.297,10 €
17.08.2026- 18.08.2026 München 1.297,10 €
17.08.2026- 18.08.2026 online 1.297,10 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Computer Use: Grundlagen und Einsatzbilder
    • Abgrenzung: Remote-Desktop, RPA, AI-Agenten
    • Typische Use Cases: Support, Betrieb, Tests, Automatisierung
    • Risiken: Fehlbedienung, Datenabfluss, Shadow-IT
    • Erfolgskriterien: Kontrolle, Nachvollziehbarkeit, Grenzen
  • Remote-Zugriff technisch sauber aufsetzen
    • RDP, VNC, SSH, Bastion-Host und Jump-Server
    • VPN, Zero Trust Network Access (ZTNA)
    • Geräte- und Sitzungsmanagement
    • Netzwerksegmentierung und Least Privilege
  • Sicherheit, Identitäten und Berechtigungen
    • Identity and Access Management (IAM) und Rollenmodelle
    • Privileged Access Management (PAM) und Just-in-Time
    • Multi-Factor Authentication und Conditional Access
    • Secrets Handling: Keys, Tokens, Vault-Prinzipien
  • Audit, Logging und Nachweisführung
    • Session Recording, Command Logging, Screen Capture
    • SIEM-Anbindung und Alerting
    • Change- und Ticket-Verknüpfung
    • Forensik-Basics: Beweissicherung und Timeline
  • AI-gestützte Fernsteuerung verantwortungsvoll nutzen
    • Human-in-the-Loop, Freigaben und Sicherheitsgeländer
    • Prompting für Aktionen: klare Schritte statt Wunschtexte
    • Sandboxing und Testumgebungen
    • Grenzen: Datenklassifizierung, kritische Systeme
  • Betriebsmodell und Governance
    • Policies: Zugriff, Freigabe, Aufbewahrung, Löschung
    • Trennung von Aufgaben (SoD) und Vier-Augen-Prinzip
    • Notfallzugriff (Break Glass) ohne Kontrollverlust
    • Einführung: Pilot, Rollout, Schulung, KPIs
Teilnahmevoraussetzungen:
  • Grundverständnis von Windows- oder Linux-Administration und Netzwerken.
  • Erste Berührung mit Remote-Zugriff (z. B. RDP, SSH) ist hilfreich.
Zielgruppe:
  • IT-Administratoren und IT-Betrieb
  • IT-Security, SOC und Incident Response
  • IT-Service-Management, Support- und Ops-Leads
  • Compliance, Revision und IT-Risikomanagement
  • Für alle, die Fernsteuerung von Systemen kontrolliert und auditfähig einführen oder verbessern wollen.
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha