IT-Sicherheit

Informationssicherheitsspezialist

(1.) Einleitung mit Zielsetzung, Rahmen, Inhaltsüberblick, organisatorische Regelungen, Lehrprinzipien und Lern­empfeh­lungen

 

(2.) Grundlagen - grundlegende Aspekte von Informationssicherheit mit Definitionen (Informations­sicherheit, Cyber­sicherheit, IT-Sicherheit, Stand der Technik, ..., Grund­modell der Informations­verarbeitung), Motivation (Beispiele von Sicherheits­vorfällen, Arten von Angrei­fern, Arten von Gefahren, Nutzen Schutz, Rechts­konformität, Kosten­reduktion, Wert­schöpfung), Anforderungen (Grund­modell des Informations­sicherheits­vorgehen, Schutz­bedarfs­feststellung, Anforderungen Vertrau­lichkeit, Integri­tät, Verfüg­barkeit, Authenti­zität, ..., Schutz­bedarfs­kategorien, Schadens­möglich­keiten), Risiko­steuerung (Vorgehen, Risiko­analyse,Gefahr, Risiko, Risiko­matrix, Risiko­steuerung)

 

(3.) Prinzipien, Methoden, Maßnahmen - wichtige Prinzipien, zugehörige Methoden und Maßnahmen zur Realisierung von Informationssicherheit mit Modell wesentlicher Informations­sicherheits-Prinzipien nach Dr. Christoph Pleier und Prinzipien, Methoden, Maß­nahmen zu Sicherheits­management (Informations­sicherheits-Management­system und -Prozess nach Dr. Christoph Pleier mit Organisa­tion, Vor­analyse, ... bis Weiter­entwicklung), Sichere Nutzung (Sensibili­sierung, ...), Sicherer Betrieb (Infra­struktur, ...), Sichere Entwicklung (Schutz­bedarfs­feststellung, Phasen­modell Sicherheits­aktivitäten, ...), Auditierung (Audits, ...), Admini­stration (Organi­sation / Prozess, ...), Authentifi­kation (Wissen, ...), Autori­sierung (Grund­modell, ...), Protektion (18 Methoden von Einfach­heit, ... bis physischer Schutz)

 

(4.) Gefahren und Lösungen - typische Bedrohungen und Gegenmaßnahmen zur Realisierung von Infor­ma­tions­sicherheit - mit Gefahren absichtliche, gestreute, gezielte, fortgeschrittene andauernde, unabsichtliche, Maßnahmenebenen, Gefahren und Lösungen mit Höhere Gewalt (Feuer, Wasser, Strom, ...); Fehl­planung, Fehl­funktion, Fehl­handlung, Missbrauch (Ausnutzen schlechter Systempflege, ...); Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten (Diebstahl, ...); Social Engineering (Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, ...); Soziale Netze (Unkontrollierbare Freigabe, ...); Identitäts­missbrauch, Erpressung, Korruption (Gefälschte Registrierung, ...); Passwort-Angriffe (Abgreifen, ...); Unbefugtes Ein­dringen, Exploits-, Script-, Buffer-Overflow-Attacken (Exploits, ...); Port-Scan-Attacken; Lauschangriffe/ Datendiebstahl (Anzapfen der Daten­übertragung, ...), Hoaxes und Schadsoftware/ Malware (Virus, Wurm, Ransom­ware, Kryptominer, ...); Angriffe auf Verschlüsselung (Brute-Force-Attacken, ...); Denial-of-Service-Attacken (Distributed Denial-Of-Service-Attacke, ...); Web-basierte Angriffe (Web­server/Webservice Poisoning, ...), Aktuell genutzte.

 

(5.) Zusammenfassung - der wichtigsten Aspekte zur Realisierung von Informationssicherheit mit Grund­lagen, Prinzipien, Methoden, Maß­nahmen, Gefahren und Lösungen und die zehn wichtigsten Schutz­maßnahmen.

 

4.) Lehrform:

Online-Seminar in Kleingruppen, reine Theorie, keine Übungen.

Mit ausgezeichnet strukturierte, umfassende und zusammenfassende Unterlagen.

Ein Vorabauszug ist zur Voransicht möglich.

 

5.) Dauer:

12 Stunden à 60 Minuten.

 

6.) Personenzertifikat:

Ein Personen­zertifikat wird bei erfolgreicher Prüfung ausgestellt gemäß zugehöriger Zertifizierungs­ordnung. Ein Personenzertifikat hat eine zeitlich begrenzte Gültigkeit, da es die Aktualität einer Qualifikation bestätigt. Das Personenzertifikat hat eine Gültigkeit von fünf Jahren ab dem Zeitpunkt der Prüfung. 

 

Mindestteilnehmerzahl ist 1, Maximalteilnehmerzahl ist 6. Eine mögliche Zertifizierungsprüfung ist gesondert zu buchen. Ein Personenzertifikat wird bei erfolgreicher Prüfung ausgestellt gemäß zugehöriger Zertifizierungsordnung in der aktuell gültigen Fassung. Alternativ wird eine Teilnahmebestätigung ausgestellt.

 

DresPleier GmbH; Vils 8; 84149 Velden; www.DresPleier.de

Irrtümer und Änderungen vorbehalten. Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.

 



Datum Ort Nr.
05.05.2026 - 08.05.2026 Online; 4 Tage à 3 Stunden von 09.00 bis 12.15 Uhr mit Pause
09.05.2026 - Online; 09.+16.+23.+30.05.2026 (4x Samstag) 4 Tage à 3 Stunden von 09.00 bis 12.30 Uhr mit Pause
19.05.2026 - Online; 19.+20.+26.+27.05.2026 4 Tage à 3 Stunden von 09.00 bis 12.30 Uhr mit Pause
09.06.2026 - 12.06.2026 Online; 4 Tage à 3 Stunden von 09.00 bis 12.15 Uhr mit Pause
07.07.2026 - 10.07.2026 Online; 4 Tage à 3 Stunden von 09.00 bis 12.15 Uhr mit Pause
04.08.2026 - 07.08.2026 Online; 4 Tage à 3 Stunden von 09.00 bis 12.15 Uhr mit Pause
08.09.2026 - 11.09.2026 Online; 4 Tage à 3 Stunden von 09.00 bis 12.15 Uhr mit Pause
31.12.2026 - 31.12.2026 und Online - Termine nach Vereinbarung

Preis:

2142,00

EUR

 

1800,- Euro (zzgl. USt., 2142,- Euro inkl. USt.);

plus optional zu buchende Zertifizierungsprüfung;

zu möglichen Rabatten siehe die Anmeldeformulare