Seminare
Seminare

Informationssicherheitsbeauftragter - Seminar mit Personenzertifikat

E-Learning - DresPleier GmbH

Der Teilnehmer als angehende oder tätige Führungskraft zu Informationssicherheit erhält eine seiner Verantwortung gemäße umfassende, exzellente Weiterbildung, die ihn befähigt, seine Aufgabe kompetent, strukturiert und systematisch zu erfüllen, sowohl bei kleinen, also auch bei mittleren oder großen Institutionen, dies schnell, effektiv und pragmatisch inklusive einem Personenzertifikat als Kompetenz­nachweis bei bestandener Prüfung mit einer Gültigkeitsdauer von fünf Jahren. Alternativ wird eine Teilnahmebestätigung gemäß der absolvierten Stunden ausgestellt.
Termin Ort Preis*
13.05.2024- 17.05.2024 online 1.785,00 €
03.06.2024- 07.06.2024 online 1.785,00 €
02.07.2024- 05.07.2024 online 1.785,00 €
auf Anfrage online 1.785,00 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Die Themenbereiche sind:

Grundlagen: Definitionen / Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...); Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...); Schutzbedarfsfeststellung und Informations­sicherheits­niveau; Rechtliches mit EU NIS-Richtlinie, IT-Sicherheitsgesetz, BSI-Kritisverordnung, BSI-Gesetz, EU Datenschutz-Grundverordnung, weitere.

Management: Zur Realisierung und Aufrechterhaltung eines angemessenen Informations­sicherheitsniveaus via Informationssicherheits-Management allgemein mit Komponenten und Zusammen­wirken mit Bedeutung, Prinzip, Lebenszyklus, Verantwortung, Informationsicherheits-Politik, -Strategie, -Organisation (Strukturen und Prozesse), -Kontrolle, schematisch gemäß IT-Grundschutz BSI-Standard 200-1 "Managementsysteme für Informationssicherheit" in der Übersicht, anwendbar gemäß IT-Grundschutz BSI-Standard 200-2 "IT-Grundschutz-Methodik" mit 200-3 "Risikoanalyse auf der Basis von IT-Grundschutz", Business Continuity Management gemäß IT-Grundschutz BSI-Standard 200-4, international gemäß ISO-Standard 2700x und Heraus­forderungen der Informationssicherheit mit beispielhaften Lösungen.

Prinzipien, Methoden, Maßnahmen: Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert als Modell gemäß dem Zusammenwirken in neun wesentliche Prinzipien in Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...), Autorisierung (MAC, DAC, RBAC, Ebenen, ...), Administration (Organisation, Umsetzung, ...), Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...), Auditierung (Protokollierung, Angriffserkennung, ...), Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...), Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...), Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...), Sicherheitsmanagement (Sicherheitsprozesse, Sicherheitsvorgaben, ...).

Gefahren und Lösungen: Zum konkreten und anwendbaren Verständnis von Gefahren und Schutzmaßnahmen mit Arten von Angreifern, Angreifer-Motivatoren und Arten von Gefahren, Sicherheitsebenen, Gefahrenstrukturierungen und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie Höhere Gewalt; Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch; Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten; Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling; Soziale Netze; Identitäts­missbrauch, Erpressung, Korruption; Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...); Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken; Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware; Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle); Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).

Angriffsmanagement: Zur Erkennung und Reaktion auf Angriffe mit Angriffsprävention/-vorbeugung (CERT), Angriffserkennung/-detektion (Grundsätzliches, Einzelnes, Erkennungssystem host-basiert, netzwerk-basiert, als Modell mit Sensoren, Auswertungslogik mit Wissensbasis, Aktoren, konkrete Möglichkeiten wie Daten-Überwachung via Soll-Ist-Vergleiche, Netzwerk-Überwachung via Sniffer, Netzwerk- und System-Überwachung via Honeypot/Honeynet, ... und Beispiele konkreter Werkzeuge) und Angriffsbehandlung/-reaktion (mit möglichem Vorgehen).

Detaillierter siehe  www.DresPleier.de -> Seminare  sowie dortige Anmeldeformulare mit Preisinformationen und mögliche Rabatte; die Prüfung ist extra zu buchen mit extra Kosten.

Irrtümer und Änderungen vorbehalten; Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.

Dauer/zeitlicher Ablauf:
25 Unterrichtseinheiten, eine Unterrichtseinheit beträgt 60 Minuten reine Lernzeit, plus Prüfung, ggf. bei Bedarf oder auf Wunsch zusätzlich Stofferklärungen und Prüfungsvorbereitung buchbar.
Ziele/Bildungsabschluss:
Der Teilnehmer als angehende oder tätige Führungskraft zu Informationssicherheit erhält eine seiner Verantwortung gemäße umfassende, exzellente Weiterbildung, die ihn befähigt, seine Aufgabe kompetent, strukturiert und systematisch zu erfüllen, sowohl bei kleinen, also auch bei mittleren oder großen Institutionen, dies schnell, effektiv und pragmatisch inklusive einem Personenzertifikat als Kompetenz­nachweis bei bestandener Prüfung mit einer Gültigkeitsdauer von fünf Jahren. Alternativ wird eine Teilnahmebestätigung gemäß der absolvierten Stunden ausgestellt.
Material:
Sehr gute, strukturierte, umfassende und zusammenfassende Unterlagen. Ein Vorabauszug ist zur Voransicht möglich.
Seminarkennung:
Seminar_ISB
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha