It Sicherheit Kurs

IT-Sicherheitskurs

In diesem Kurs werden die Grundlagen der IT-Sicherheit in vernetzten Unternehmen und Organisationen detailliert vermittelt. Wenn Sie mehr über einen bestimmten Bereich der IT-Sicherheit erfahren möchten, sind unsere Online-Kurse ideal. IT-Sicherheitskurse Durch die zunehmende Digitalisierung der IT-Prozesse durch korrespondierende Anlagen, deren Verknüpfung miteinander, in Betrieben vor Ort, in der Wolke oder beim Einsatz mobiler Anwendungen bis hin zum Einsatz im Rahmen des Internets der Dinge ist auch die IT-Sicherheit für Firmen deutlich wichtiger geworden (Industry 4.0). Nahezu jeden Tag wird in der Fachpresse gelesen, welche wirtschaftlichen Konsequenzen zum Beispiel ein Hackerangriff, ein Virenangriff oder der Raub betriebsnotwendiger Informationen mit sich bringt.

Was können Sie tun, um Ihr Geschäft zu sichern? Was sind die Voraussetzungen für einen Angriff auf Ihre Rechner? Wie beeinflussen die Mitarbeiter die Sicherheit der Unternehmensdaten? Warum können in einem Netz Informationen "abgefangen" werden? Mit unseren IT-Sicherheitstrainings können Sie Ihre Unternehmensziele auf sichere Weise verwirklichen!

EDV-Sicherheit

Computer-Viren, Throjaner, Hacker und Cracker, Datenverlust, Web-Angriffe etc. bedrohen die Informationstechnologie in Firmen und anderen Einrichtungen unter den Voraussetzungen der globalen Netzwerkbildung massiv. Vor dem Hintergrund dieser unterschiedlichen Risikopotenziale gewinnt die Sicherheit in der Informationstechnologie (kurz: IT-Sicherheit) zunehmend an Gewicht. Die IT-Sicherheit ist jedoch kein Erzeugnis, sondern ein sehr komplizierter Vorgang.

Dies erfordert ein Security Management, das sowohl für den Bau einer technologischen Basis (Firewalls, Intrusion Detection Systeme, etc.) als auch für die organisatorischen Massnahmen (Security Policy, Wahl der Sicherheitsmassnahmen, etc.) zur Sicherung der IT-Sicherheit aufkommt. In diesem Kurs werden die Grundlagen der IT-Sicherheit in Netzwerkunternehmen und Organisation detailliert erlernt. Sie präsentiert die wesentlichen Begriffe, Normen, Verfahren und Applikationen und bildet damit die Wissensgrundlage für ein wirksames und gelungenes Sicherheits-Management.

Ausgabe wurde eine umfassende Präsentation zu den Sicherheitsaspekten von mobilen Computern und dem mobilen Gerätemanagement erstellt. Für wen ist der Kurs gedacht? Für IT-Mitarbeiter und IT-Manager, zu deren Aufgaben das Managen der IT-Sicherheit in Firmen und anderen Einrichtungen zählt oder die sich als künftige Sicherheitsbeauftragte mit dieser Aufgabe vertraut machen wollen.

Für Sicherheitsverantwortliche, die einen praxisnahen Einblick in alle wesentlichen Abläufe des Security Managements wünschen. Für alle, die sich für das Security Management von IT-Systemen begeistern. Die Schulung leitet das Themengebiet IT-Sicherheit Schritt für Schritt ein, mit detaillierten Erklärungen und verständlichen Anleitungen. Daher ist ein Eintrag auch mit wenig Vorwissen und Erfahrung im IT-Sicherheitsbereich möglich.

Der Kurs zielt darauf ab, ein fundiertes Wissen über IT-Sicherheitsprozesse zu erlangen. Das nötige Wissen, um ein wirksames Security Management in Ihrem eigenen Betrieb oder Ihrer eigenen Institution zu etablieren. Präsentiert werden sowohl Konzeptionen und Normen für die Security-Architektur als auch Vorgehensweisen und Applikationen zum Schutze von IT-Systemen. Sie sind nach Abschluss des Studiums mit allen wesentlichen Prozessen des IT-Sicherheitsmanagements vertraut und können Ihr Wissen zu bestimmten Themen selbständig erweitern.

Was unter IT-Sicherheit zu verstehen ist, wird in Abschnitt 1 beschrieben. Für die Umsetzung werden wesentliche Gefahren für die IT-Sicherheit aufgedeckt. Im zweiten Teil werden die wichtigsten Komponenten von Security-Architekturen beschrieben, die Funktion des Security Officers vorgestellt und die Struktur der Sicherheitspolitik beschrieben. Außerdem werden die Verfahren zur Steuerung von Sicherungsmaßnahmen erörtert.

Das dritte Teil befasst sich mit den wesentlichen Sicherheitsnormen aus der ISO-Familie sowie den Grundschutzkatalogen des BSI und beschreibt deren Anwendungsbereiche und deren Abgrenzungen. Abschnitt 4 präsentiert Sicherheitsbetrachtungen mit ihren Bestandteilen Bedrohungs-, Schwachstellen- und Risikoanalysen und gibt Beispiele für diese Erhebungen. Abschnitt 5 enthält zwei Hauptkategorien von Bedrohungen für die IT-Sicherheit: soziales Engineering mit der menschlichen Verwundbarkeit und das allgemeine Risiko einer Ansteckung mit Malware (Computerviren, Trojaner, Computerwürmer usw.).

Das sechste Teil behandelt die geheime Verständigung und ihre Grundlagen in der Steganografie und Kryptografie. Im Abschnitt 7 werden die Verfahren der Verschlüsselung für die symmetrischen und asymmetrischen Verfahren beschrieben, die in Bezug auf Umfang und Bedeutung nicht zu unterschätzen sind. Dieser Abschnitt behandelt insbesondere die Public Key Infrastructure (PKI) zur Handhabung von asymmetrischen Schlüsseln. Abschnitt 8 erläutert die Verfahren zur Erzeugung und Überprüfung einer elektronischen Unterschrift und führt einige gängige Arten der elektronischen Unterzeichnung ein.

Abschnitt 9 gibt einen Einblick in die wichtigsten Sicherheitsmassnahmen und Filterkonzepte für den Datenverkehr zwischen Netzwerken verschiedener Sicherheitsstufen. Einbruchserkennung, E-Mail-Sicherheit, zentraler Viren-Scanner, Penetration Tests, Qualitätsprüfungen und die Steigerung des Sicherheitsbewußtseins der Mitabeiter. Auf die Sicherheitsprobleme insbesondere des Mobil-Computing wird in Abschnitt 10 eingehen. Entsprechende Massnahmen des Mobilgeräte-Managements zur gesicherten Nutzung von Mobilgeräten und Mobilperipherie im Betrieb werden präsentiert.

Chapter 11 liefert Ihnen zusammengefasste Angaben (Aufgaben, Einsatzmöglichkeiten) zu den für die IT-Sicherheit zentralen Einrichtungen Trust Center, CERT und BSI. Ist der Kurs so aufgebaut? Die Lehrveranstaltung ist für die Medien ausgelegt und ermöglicht das individuelle interaktive und multimediale Lernen: Sie können den Kurs entweder geradlinig oder in einem beliebigen Kursabschnitt abarbeiten.

Hier können Sie auf relevante Internet-Adressen verweisen und weitere Infos aus dem Kurs abrufen. Die Schulung wird standardmässig auf DVD geliefert. Dieser Kurs entspricht den Zugänglichkeitskriterien der Web Accessibility Inititiative. Die Anmeldung zur Klausur ist auch möglich, wenn Sie den Kurs absolviert haben.