Nach Teilnahme an diesem Seminar sind Sie in der Lage, typische Angriffsmuster auf Netzwerke, Identitäten und Dienste zu erkennen und einzuordnen, Identitäten als zentrale Sicherheitskomponente moderner IT Architekturen zu bewerten, Sicherheitsrisiken in On Premises , Hybrid und Cloud Umgebungen realistisch einzuschätzen, geeignete technische und organisatorische Schutzmaßnahmen praxisnah umzusetzen sowie Sicherheitsentscheidungen fundiert gegenüber Management und Fachabteilungen zu begründen.
Zero Trust als architektonisches Denkmodell, nicht als Produkt
8. Abwehrmaßnahmen, Monitoring & Härtung
Firewalls: Rolle, Grenzen und sinnvolle Einsatzszenarien
Bedeutung von Logging, Monitoring und Sichtbarkeit
Kombination technischer und organisatorischer Maßnahmen
Ableitung konkreter Härtungsschritte für den eigenen Betrieb
Dauer/zeitlicher Ablauf:
2 Tage
Zielgruppe:
Administratorinnen und Administratoren, IT Verantwortliche und technische Leitungen, System und Netzwerkadministratoren sowie IT Security Beauftragte. Sie benötigen Grundkenntnisse in Betriebssystemen und Netzwerken. Sie sollten ein Verständnis von TCP/IP und gängigen Netzwerkdiensten mitbringen. Grundkenntnisse in Windows oder Linux Umgebungen sind von Vorteil.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.