(1.) Einleitung mit Zielsetzung, Rahmen, Inhaltsüberblick, organisatorische Regelungen, Lehrprinzipien und Lernempfehlungen
(2.) Grundlagen - grundlegende Aspekte von Informationssicherheit mit Definitionen (Informationssicherheit, Cybersicherheit, IT-Sicherheit, Stand der Technik, ..., Grundmodell der Informationsverarbeitung), Motivation (Beispiele von Sicherheitsvorfällen, Arten von Angreifern, Arten von Gefahren, Nutzen Schutz, Rechtskonformität, Kostenreduktion, Wertschöpfung), Anforderungen (Grundmodell des Informationssicherheitsvorgehen, Schutzbedarfsfeststellung, Anforderungen Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, ..., Schutzbedarfskategorien, Schadensmöglichkeiten), Risikosteuerung (Vorgehen, Risikoanalyse,Gefahr, Risiko, Risikomatrix, Risikosteuerung)
(3.) Prinzipien, Methoden, Maßnahmen - wichtige Prinzipien, zugehörige Methoden und Maßnahmen zur Realisierung von Informationssicherheit mit Modell wesentlicher Informationssicherheits-Prinzipien nach Dr. Christoph Pleier und Prinzipien, Methoden, Maßnahmen zu Sicherheitsmanagement (Informationssicherheits-Managementsystem und -Prozess nach Dr. Christoph Pleier mit Organisation, Voranalyse, ... bis Weiterentwicklung), Sichere Nutzung (Sensibilisierung, ...), Sicherer Betrieb (Infrastruktur, ...), Sichere Entwicklung (Schutzbedarfsfeststellung, Phasenmodell Sicherheitsaktivitäten, ...), Auditierung (Audits, ...), Administration (Organisation / Prozess, ...), Authentifikation (Wissen, ...), Autorisierung (Grundmodell, ...), Protektion (18 Methoden von Einfachheit, ... bis physischer Schutz)
(4.) Gefahren und Lösungen - typische Bedrohungen und Gegenmaßnahmen zur Realisierung von Informationssicherheit - mit Gefahren absichtliche, gestreute, gezielte, fortgeschrittene andauernde, unabsichtliche, Maßnahmenebenen, Gefahren und Lösungen mit Höhere Gewalt (Feuer, Wasser, Strom, ...); Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch (Ausnutzen schlechter Systempflege, ...); Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten (Diebstahl, ...); Social Engineering (Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, ...); Soziale Netze (Unkontrollierbare Freigabe, ...); Identitätsmissbrauch, Erpressung, Korruption (Gefälschte Registrierung, ...); Passwort-Angriffe (Abgreifen, ...); Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken (Exploits, ...); Port-Scan-Attacken; Lauschangriffe/ Datendiebstahl (Anzapfen der Datenübertragung, ...), Hoaxes und Schadsoftware/ Malware (Virus, Wurm, Ransomware, Kryptominer, ...); Angriffe auf Verschlüsselung (Brute-Force-Attacken, ...); Denial-of-Service-Attacken (Distributed Denial-Of-Service-Attacke, ...); Web-basierte Angriffe (Webserver/Webservice Poisoning, ...), Aktuell genutzte.
(5.) Zusammenfassung - der wichtigsten Aspekte zur Realisierung von Informationssicherheit mit Grundlagen, Prinzipien, Methoden, Maßnahmen, Gefahren und Lösungen und die zehn wichtigsten Schutzmaßnahmen.
4.) Lehrform:
Online-Seminar in Kleingruppen, reine Theorie, keine Übungen.
Mit ausgezeichnet strukturierte, umfassende und zusammenfassende Unterlagen.
Ein Vorabauszug ist zur Voransicht möglich.
5.) Dauer:
12 Stunden à 60 Minuten.
6.) Personenzertifikat:
Ein Personenzertifikat wird bei erfolgreicher Prüfung ausgestellt gemäß zugehöriger Zertifizierungsordnung. Ein Personenzertifikat hat eine zeitlich begrenzte Gültigkeit, da es die Aktualität einer Qualifikation bestätigt. Das Personenzertifikat hat eine Gültigkeit von fünf Jahren ab dem Zeitpunkt der Prüfung.
Mindestteilnehmerzahl ist 1, Maximalteilnehmerzahl ist 6. Eine mögliche Zertifizierungsprüfung ist gesondert zu buchen. Ein Personenzertifikat wird bei erfolgreicher Prüfung ausgestellt gemäß zugehöriger Zertifizierungsordnung in der aktuell gültigen Fassung. Alternativ wird eine Teilnahmebestätigung ausgestellt.
DresPleier GmbH; Vils 8; 84149 Velden; www.DresPleier.de
Irrtümer und Änderungen vorbehalten. Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.