IT-Sicherheit

Informationssicherheitsbeauftragter (Seminar mit Personenzertifikat)

1.) Nutzen:

Der Teilnehmer als angehende oder tätige Führungskraft zu Informationssicherheit erhält eine seiner Verantwortung gemäße umfassende, exzellente Weiterbildung, die ihn befähigt, seine Aufgabe kompetent, strukturiert und systematisch zu erfüllen, sowohl bei kleinen, also auch bei mittleren oder großen Institutionen, dies schnell, effektiv und pragmatisch inklusive einem Personenzertifikat als Kompetenz­nachweis bei bestandener Prüfung mit einer Gültigkeitsdauer von fünf Jahren. Alternativ wird eine Teilnahmebestätigung ausgestellt.

 

2.) Inhalte:

Die Themenbereiche sind:

 

Grundlagen: Definitionen / Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...); Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...); Schutzbedarfsfeststellung und Informations­sicherheits­niveau; Rechtliches mit EU NIS-Richtlinie, IT-Sicherheitsgesetz, BSI-Kritisverordnung, BSI-Gesetz, EU Datenschutz-Grundverordnung, weitere.

 

Management: Zur Realisierung und Aufrechterhaltung eines angemessenen Informations­sicherheitsniveaus via Informationssicherheits-Management allgemein mit Komponenten und Zusammen­wirken mit Bedeutung, Prinzip, Lebenszyklus, Verantwortung, Informationsicherheits-Politik, -Strategie, -Organisation (Strukturen und Prozesse), -Kontrolle, schematisch gemäß IT-Grundschutz BSI-Standard 200-1 "Managementsysteme für Informationssicherheit" in der Übersicht, anwendbar gemäß IT-Grundschutz BSI-Standard 200-2 "IT-Grundschutz-Methodik" mit 200-3 "Risikoanalyse auf der Basis von IT-Grundschutz", Business Continuity Management gemäß IT-Grundschutz BSI-Standard 200-4, international gemäß ISO-Standard 2700x und Heraus­forderungen der Informationssicherheit mit beispielhaften Lösungen.

 

Prinzipien, Methoden, Maßnahmen: Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert als Modell gemäß dem Zusammenwirken in neun wesentliche Prinzipien in Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...), Autorisierung (MAC, DAC, RBAC, Ebenen, ...), Administration (Organisation, Umsetzung, ...), Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...), Auditierung (Protokollierung, Angriffserkennung, ...), Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...), Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...), Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...), Sicherheitsmanagement (Sicherheitsprozesse, Sicherheitsvorgaben, ...).

 

Gefahren und Lösungen: Zum konkreten und anwendbaren Verständnis von Gefahren und Schutzmaßnahmen mit Arten von Angreifern, Angreifer-Motivatoren und Arten von Gefahren, Sicherheitsebenen, Gefahrenstrukturierungen und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie Höhere Gewalt; Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch; Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten; Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling; Soziale Netze; Identitäts­missbrauch, Erpressung, Korruption; Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...); Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken; Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware; Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle); Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).

 

Angriffsmanagement: Zur Erkennung und Reaktion auf Angriffe mit Angriffsprävention/-vorbeugung (CERT), Angriffserkennung/-detektion (Grundsätzliches, Einzelnes, Erkennungssystem host-basiert, netzwerk-basiert, als Modell mit Sensoren, Auswertungslogik mit Wissensbasis, Aktoren, konkrete Möglichkeiten wie Daten-Überwachung via Soll-Ist-Vergleiche, Netzwerk-Überwachung via Sniffer, Netzwerk- und System-Überwachung via Honeypot/Honeynet, ... und Beispiele konkreter Werkzeuge) und Angriffsbehandlung/-reaktion (mit möglichem Vorgehen).

 

Gesamtzusammenfassung: aller Teile

 

Unterlagen:

Mit sehr guten, strukturierten, umfassenden und zusammenfassende Unterlagen.

Ein Vorabauszug ist zur Voransicht möglich.

 

Videopräsentation:

"Das Modell wesentlicher Prinzipien zur Informationssicherheit nach Christoph Pleier" findet sich auf unserer Webpräsenz.

 

3.) Dauer:

25 Unterrichtseinheiten, eine Unterrichtseinheit beträgt 60 Minuten reine Lernzeit, plus Prüfung, ggf. bei Bedarf oder auf Wunsch zusätzlich Stofferklärungen und Prüfungsvorbereitung buchbar.

 

4.) Personenzertifikat:

Ein Personen­zertifikat (Gültigkeitsdauer fünf Jahre) wird bei erfolgreicher Prüfung ausgestellt. Diese ist extra zu buchen. Alternativ wird eine Teilnahmebestätigung ausgestellt.

 

 

 

DresPleier GmbH; Vils 8; 84149 Velden; DresPleier.de

Irrtümer und Änderungen vorbehalten. Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.

 



Datum Ort Nr.
13.05.2024 - 17.05.2024 Online
03.06.2024 - 07.06.2024 Online
01.07.2024 - 05.07.2024 Online
05.08.2024 - 09.08.2024 Online
02.09.2024 - 06.09.2024 Online
07.10.2024 - 11.10.2024 Online
04.11.2024 - 08.11.2024 Online
09.12.2024 - 13.12.2024 Online
30.12.2024 - 30.12.2024 Online - Termine nach Vereinbarung.

Preis:

1785,00

EUR

 

1500,- Euro (zzgl. USt., 1785,- Euro inkl. USt.);

plus extra zu buchende Prüfung;

zu möglichen Rabatten siehe die Anmeldeformulare