E-Learning - DresPleier GmbH
| Termin | Ort | Preis* |
|---|---|---|
| 24.11.2025 | online | 1.785,00 € |
| 02.12.2025- 05.12.2025 | online | 1.785,00 € |
| 20.01.2026- 23.01.2026 | online | 1.785,00 € |
| 17.02.2026- 20.02.2026 | online | 1.785,00 € |
| 17.03.2026- 20.03.2026 | online | 1.785,00 € |
| auf Anfrage | online | 1.785,00 € |
Grundlagen
grundlegende Aspekte, die ein Informationssicherheitsspezialist kennen sollte mit wichtige Definitionen, Gefahrenbeispiele, Motivatoren Schutz, Rechtskonformität, Kostenreduktion, Wertschöpfung, Grundmodell der Informationsverarbeitung, Grundmodell des Informationssicherheitsvorgehen, Informationssicherheits-Anforderungen, Schutzbedarfskategorien, Schadensmöglichkeiten, Gefahr, Risiko, Risikomatrix, Risikosteuerung, Herausforderungen
Prinzipien, Methoden, Maßnahmen
wichtige Prinzipien, zugehörige Methoden und Maßnahmen zur Realisierung von Informationssicherheit mit Modell wesentlicher Informationssicherheits-Prinzipien und Prinzipien, Methoden, Maßnahmen zu Sicherheitsmanagement (Informationssicherheits-Managementsystem und -Prozess mit sieben Schritten), Sichere Nutzung (Sensibilisierung, ...), Sicherer Betrieb (Infrastruktur, ...), Sichere Entwicklung (Schutzbedarfsfeststellung, ...), Auditierung (Audits, ...), Administration (Organisation / Prozess, ...), Authentifikation (Wissen, ...), Autorisierung (Grundmodell, ...), Protektion (Härtung, ...)
Gefahren und Lösungen
typische Bedrohungen und Gegenmaßnahmen zur Realisierung von Informationssicherheit mit Gefahren absichtliche, gestreute, gezielte, fortgeschrittene andauernde, unabsichtliche, Maßnahmenebenen, Gefahren und Lösungen mit Höhere Gewalt (Feuer, Wasser, Strom, ...); Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch (Ausnutzen schlechter Systempflege, ...); Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten (Diebstahl, ...); Social Engineering (Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, ...); Soziale Netze (Unkontrollierbare Freigabe, ...); Identitätsmissbrauch, Erpressung, Korruption (Gefälschte Registrierung, ...); Passwort-Angriffe (Abgreifen, ...); Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken (Exploits, ...); Port-Scan-Attacken; Lauschangriffe/ Datendiebstahl (Anzapfen der Datenübertragung, ...), Hoaxes und Schadsoftware/ Malware (Virus, Wurm, Ransomware, Kryptominer, ...); Angriffe auf Verschlüsselung (Brute-Force-Attacken, ...); Denial-of-Service-Attacken (Distributed Denial-Of-Service-Attacke, ...); Web-basierte Angriffe (Webserver/Webservice Poisoning, ...).
Zusammenfassung
der wichtigsten Aspekte zur Realisierung von Informationssicherheit mit Informationssicherheits-Definitionen, -Grundlagen, -Anforderungen, -Managementsystem, -Prozess ... und die zehn wichtigsten Schutzmaßnahmen.
Detaillierter siehe www.DresPleier.de -> Seminar Informationssicherheitsspezialist wie dortige Anmeldeformulare mit Preisinformationen und mögliche Rabatte
Mindestteilnehmerzahl ist 1, Maximalteilnehmerzahl ist 6. Eine mögliche Zertifizierungsprüfung ist gesondert zu buchen. Ein Personenzertifikat wird bei erfolgreicher Prüfung ausgestellt gemäß zugehöriger Zertifizierungsordnung in der aktuell gültigen Fassung. Alternativ wird eine Teilnahmebestätigung ausgestellt
DresPleier GmbH; Vils 8; 84149 Velden; www.DresPleier.de
Irrtümer und Änderungen vorbehalten; Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.