E-Learning - DresPleier GmbH
Termin | Ort | Preis* |
---|---|---|
14.05.2024- 17.05.2024 | online | 1.783,81 € |
04.06.2024- 07.06.2024 | online | 1.783,81 € |
02.07.2024- 05.07.2024 | online | 1.783,81 € |
06.08.2024- 09.08.2024 | online | 1.783,81 € |
03.09.2024- 06.09.2024 | online | 1.783,81 € |
auf Anfrage | online | 1.783,81 € |
Einleitung
❍ Zielsetzung,
❍ Inhaltsübersicht,
Grundlagen:
❍ Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...);
❍ Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...);
❍ Schutzbedarfsfeststellung und Informationssicherheitsniveau;
❍ Herausforderungen.
Management:
Zur Realisierung und Aufrechterhaltung eines angemessenen Informationssicherheitsniveaus ausführlich und allgemein mit
❍ Bedeutung, Prinzip, Komponenten und Zusammenwirken,
❍ Informationssicherheits-Management,
❍ Informationssicherheits-Politik,
❍ Informationssicherheits-Strategie,
❍ Informationssicherheits-Organisation,
❍ Informationssicherheits-Prozess,
❍ Informationssicherheits-Richtlinien,
❍ Informationssicherheits-Kontrolle mit Angriffserkennung und -behandlung,
❍ Lebenszyklus.
Prinzipien, Methoden, Maßnahmen:
Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert gemäß dem Zusammenwirken in neun wesentliche Prinzipien in
❍ Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...),
❍ Autorisierung (MAC, DAC, RBAC, Ebenen, ...),
❍ Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...),
❍ Administration (Organisation, Umsetzung, ...),
❍ Auditierung (Protokollierung, Angriffserkennung, ...),
❍ Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...),
❍ Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...),
❍ Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...),
❍ Sicherheitsmanagement (Sicherheitsprozesse, Sicherheitsvorgaben, ...).
Gefahren und Lösungen:
Zum konkreten und anwendbaren Verständnis von Gefahren und typischen Schutzmaßnahmen mit
❍ Arten von Gefahren,
❍ Sicherheitsebenen,
❍ Gefahrenstrukturierungen
und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie
❍ Höhere Gewalt;
❍ Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch;
❍ Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten;
❍ Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling;
❍ Soziale Netze;
❍ Identitätsmissbrauch, Erpressung, Korruption;
❍ Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...);
❍ Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken;
❍ Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit
Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware;
❍ Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle);
❍ Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und
❍ Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).
Gesamtzusammenfassung:
aller Teile und insgesamt
Unterlagen:
Mit sehr guten, strukturierten, umfassenden und zusammenfassende Unterlagen.
Ein Vorabauszug ist zur Voransicht möglich.
Detaillierter siehe www.DresPleier.de -> Seminare wie dortige Anmeldeformulare mit Preisinformationen und mögliche Rabatte; die Prüfung ist extra zu buchen mit extra Kosten.
Irrtümer und Änderungen vorbehalten; Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.