Seminare
Seminare

Informationssicherheitsspezialist

E-Learning - DresPleier GmbH

Der Teilnehmer erlangt eine exzellente, langjährig bewährte Weiterbildung zu Informationssicherheit in der Übersicht betreffend Grundlagen, Prinzipien, Methoden, Techniken, Gefahren und Lösungen, um gesamthafte Lösungen auf angemessenem Niveau erstellen und aufrechterhalten zu können sowie ein Personenzertifikat als Kompetenznachweis bei bestandener Prüfung mit einer Gültigkeitsdauer von fünf Jahren. Alternativ wird eine Teilnahmebestätigung ausgestellt.
Termin Ort Preis*
09.05.2026 online 2.142,00 €
19.05.2026 online 2.142,00 €
09.06.2026- 12.06.2026 online 2.142,00 €
07.07.2026- 10.07.2026 online 2.142,00 €
04.08.2026- 07.08.2026 online 2.142,00 €
08.09.2026- 11.09.2026 online 2.142,00 €
auf Anfrage online 2.142,00 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:


(1.) Einleitung
mit Zielsetzung, Rahmen, Inhaltsüberblick, organisatorische Regelungen, Lehrprinzipien und Lern­empfeh­lungen

(2.) Grundlagen - grundlegende Aspekte von Informationssicherheit mit Definitionen (Informations­sicherheit, Cyber­sicherheit, IT-Sicherheit, Stand der Technik, ..., Grund­modell der Informations­verarbeitung), Motivation (Beispiele von Sicherheits­vorfällen, Arten von Angrei­fern, Arten von Gefahren, Nutzen Schutz, Rechts­konformität, Kosten­reduktion, Wert­schöpfung), Anforderungen (Grund­modell des Informations­sicherheits­vorgehen, Schutz­bedarfs­feststellung, Anforderungen Vertrau­lichkeit, Integri­tät, Verfüg­barkeit, Authenti­zität, ..., Schutz­bedarfs­kategorien, Schadens­möglich­keiten), Risiko­steuerung (Vorgehen, Risiko­analyse,Gefahr, Risiko, Risiko­matrix, Risiko­steuerung)

(3.) Prinzipien, Methoden, Maßnahmen - wichtige Prinzipien, zugehörige Methoden und Maßnahmen zur Realisierung von Informationssicherheit mit Modell wesentlicher Informations­sicherheits-Prinzipien nach Dr. Christoph Pleier und Prinzipien, Methoden, Maß­nahmen zu Sicherheits­management (Informations­sicherheits-Management­system und -Prozess nach Dr. Christoph Pleier mit Organisa­tion, Vor­analyse, ... bis Weiter­entwicklung), Sichere Nutzung (Sensibili­sierung, ...), Sicherer Betrieb (Infra­struktur, ...), Sichere Entwicklung (Schutz­bedarfs­feststellung, Phasen­modell Sicherheits­aktivitäten, ...), Auditierung (Audits, ...), Admini­stration (Organi­sation / Prozess, ...), Authentifi­kation (Wissen, ...), Autori­sierung (Grund­modell, ...), Protektion (18 Methoden von Einfach­heit, ... bis physischer Schutz)

(4.) Gefahren und Lösungen - typische Bedrohungen und Gegenmaßnahmen zur Realisierung von Infor­ma­tions­sicherheit - mit Gefahren absichtliche, gestreute, gezielte, fortgeschrittene andauernde, unabsichtliche, Maßnahmenebenen, Gefahren und Lösungen mit Höhere Gewalt (Feuer, Wasser, Strom, ...); Fehl­planung, Fehl­funktion, Fehl­handlung, Missbrauch (Ausnutzen schlechter Systempflege, ...); Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten (Diebstahl, ...); Social Engineering (Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, ...); Soziale Netze (Unkontrollierbare Freigabe, ...); Identitäts­missbrauch, Erpressung, Korruption (Gefälschte Registrierung, ...); Passwort-Angriffe (Abgreifen, ...); Unbefugtes Ein­dringen, Exploits-, Script-, Buffer-Overflow-Attacken (Exploits, ...); Port-Scan-Attacken; Lauschangriffe/ Datendiebstahl (Anzapfen der Daten­übertragung, ...), Hoaxes und Schadsoftware/ Malware (Virus, Wurm, Ransom­ware, Kryptominer, ...); Angriffe auf Verschlüsselung (Brute-Force-Attacken, ...); Denial-of-Service-Attacken (Distributed Denial-Of-Service-Attacke, ...); Web-basierte Angriffe (Web­server/Webservice Poisoning, ...), Aktuell genutzte.

(5.) Zusammenfassung - der wichtigsten Aspekte zur Realisierung von Informationssicherheit mit Grund­lagen, Prinzipien, Methoden, Maß­nahmen, Gefahren und Lösungen und die zehn wichtigsten Schutz­maßnahmen.

Detaillierter siehe www.DresPleier.de -> Seminar Informationssicherheitsspezialist  wie dortige Anmeldeformulare mit Preisinformationen und mögliche Rabatte

Mindestteilnehmerzahl ist 1, Maximalteilnehmerzahl ist 6. Eine mögliche Zertifizierungsprüfung ist gesondert zu buchen. Ein Personenzertifikat wird bei erfolgreicher Prüfung ausgestellt gemäß zugehöriger Zertifizierungsordnung in der aktuell gültigen Fassung. Alternativ wird eine Teilnahmebestätigung ausgestellt

DresPleier GmbH; Vils 8; 84149 Velden; www.DresPleier.de
Irrtümer und Änderungen vorbehalten; Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.

Dauer/zeitlicher Ablauf:
12 Stunden à 60 Minuten.
Ziele/Bildungsabschluss:
Der Teilnehmer erlangt eine exzellente, langjährig bewährte Weiterbildung zu Informations­sicherheit in der Übersicht betreffend Grundlagen, Prinzipien, Methoden, Techniken, Gefahren und Lösungen, um gesamthafte Lösungen auf angemessenem Niveau erstellen und aufrechterhalten zu können sowie ein Personenzertifikat als Kompetenznachweis bei bestandener Prüfung mit einer Gültigkeitsdauer von fünf Jahren. Alternativ wird eine Teilnahmebestätigung  ausgestellt.
Lehrgangsverlauf/Methoden:
Online-Seminar in Kleingruppen, reine Theorie, keine Übungen.
Material:
Mit ausgezeichnet strukturierte, umfassende und zusammenfassende Unterlagen. Ein Vorabauszug ist zur Voransicht möglich.
Zielgruppe:
Alle, die sich zu Informationssicherheit auf einer Hintergrundebene weiterbilden wollen, die Überblickswissen erhalten und Zusammenhänge verstehen lernen wollen.
Seminarkennung:
IS-Spezialist
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha