Seminare
Seminare

Informationssicherheitsspezialist (mit Personenzertifikat)

E-Learning - DresPleier GmbH

Der Teilnehmer erlangt eine exzellente, langjährig bewährte Weiterbildung zu Informationssicherheit in der Übersicht betreffend Grundlagen, Prinzipien, Methoden, Techniken, Gefahren und Lösungen sowie dem Management derselben, um gesamthafte Lösungen auf angemessenem Niveau erstellen und aufrechterhalten zu können sowie ein Personenzertifikat als Kompetenznachweis bei bestandener Prüfung mit einer Gültigkeitsdauer von sieben Jahren. Alternativ wird eine Teilnahmebestätigung ausgestellt.
Termin Ort Preis*
10.12.2024- 13.12.2024 online 2.140,81 €
28.01.2025- 31.01.2025 online 2.140,81 €
25.02.2025- 28.02.2025 online 2.140,81 €
25.03.2025- 28.03.2025 online 2.140,81 €
08.04.2025- 11.04.2025 online 2.140,81 €
20.05.2025- 23.05.2025 online 2.140,81 €
24.06.2025- 27.06.2025 online 2.140,81 €
15.07.2025- 18.07.2025 online 2.140,81 €
05.08.2025- 08.08.2025 online 2.140,81 €
09.09.2025- 12.09.2025 online 2.140,81 €
07.10.2025- 10.10.2025 online 2.140,81 €
auf Anfrage online 2.140,81 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:


Einleitung
❍ Zielsetzung,
❍ Inhaltsübersicht,

Grundlagen:
❍ Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...);
❍ Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...);
❍ Schutzbedarfsfeststellung und Informationssicherheits­niveau;
❍ Herausforderungen.

Management:
Zur Realisierung und Aufrechterhaltung eines angemessenen Informations­sicherheitsniveaus ausführlich und allgemein mit
❍ Bedeutung, Prinzip, Komponenten und Zusammen­wirken,
❍ Informationssicherheits-Management,
❍ Informationssicherheits-Politik,
❍ Informationssicherheits-Strategie,
❍ Informationssicherheits-Organisation,
❍ Informationssicherheits-Prozess,
❍ Informationssicherheits-Richtlinien,
❍ Informationssicherheits-Kontrolle mit Angriffserkennung und -behandlung,
❍ Lebenszyklus.

Prinzipien, Methoden, Maßnahmen:
Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert gemäß dem Zusammenwirken in neun wesentliche Prinzipien in
❍ Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...),
❍ Autorisierung (MAC, DAC, RBAC, Ebenen, ...),
❍ Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...),
❍ Administration (Organisation, Umsetzung, ...),
❍ Auditierung (Protokollierung, Angriffserkennung, ...),
❍ Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...),
❍ Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...),
❍ Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...),
❍ Sicherheits­management (Sicherheitsprozesse, Sicherheitsvorgaben, ...).

Gefahren und Lösungen:
Zum konkreten und anwendbaren Verständnis von Gefahren und typischen Schutzmaßnahmen mit
❍ Arten von Gefahren,
❍ Sicherheitsebenen,
❍ Gefahrenstrukturierungen
und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie
❍ Höhere Gewalt;
❍ Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch;
❍ Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten;
❍ Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling;
❍ Soziale Netze;
❍ Identitätsmissbrauch, Erpressung, Korruption;
❍ Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...);
❍ Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken;
❍ Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit
    Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware;
❍ Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle);
❍ Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und
❍ Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).

Gesamtzusammenfassung:
zu Informationssicherheit und zu den zehn wichtigsten Schutzmaßnahmen

Unterlagen:
Mit sehr guten, strukturierten, umfassenden und zusammenfassende Unterlagen.
Ein Vorabauszug ist zur Voransicht möglich.

Detaillierter siehe www.DresPleier.de -> Seminare   wie dortige Anmeldeformulare mit Preisinformationen und mögliche Rabatte; die Prüfung ist extra zu buchen mit extra Kosten.

DresPleier GmbH; Vils 8; 84149 Velden; www.DresPleier.de

Irrtümer und Änderungen vorbehalten; Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.

Dauer/zeitlicher Ablauf:
alle Tage von 13.00 bis 17.30 Uhr mit Pausen, 16 Unterrichtseinheiten à 60 Minuten reine Lernzeit, plus Prüfung, alles einzeln buchbar, ggf. bei Bedarf oder auf Wunsch zusätzlich Stofferklärungen und Prüfungsvorbereitung buchbar.
Ziele/Bildungsabschluss:
Der Teilnehmer erlangt eine exzellente, langjährig bewährte Weiterbildung zu Informations­sicherheit in der Übersicht betreffend Grundlagen, Prinzipien, Methoden, Techniken, Gefahren und Lösungen sowie dem Management derselben, um gesamthafte Lösungen auf angemessenem Niveau erstellen und aufrechterhalten zu können sowie ein Personenzertifikat als Kompetenznachweis bei bestandener Prüfung mit einer Gültigkeitsdauer von sieben Jahren. Alternativ wird eine Teilnahmebestätigung  ausgestellt.

Ein Personen­zertifikat wird bei erfolgreicher Prüfung ausgestellt gemäß zugehöriger Zertifizierungs­ordnung. Ein Personenzertifikat hat eine zeitlich begrenzte Gültigkeit, da es die Aktualität einer Qualifikation bestätigt. Das Personenzertifikat hat eine Gültigkeit von sieben Jahren ab dem Zeitpunkt der Prüfung. Zur Rezertifizierung ist einfach eine Prüfung zu buchen und erfolgreich zu absolvieren.
Lehrgangsverlauf/Methoden:
Seminar, Online und Selbststudium, Anteil theoretischer Teil zu Übungen ist 100 zu 0
Material:
Sehr gute, strukturierte, umfassende und zusammenfassende Unterlagen. Ein Vorabauszug ist zur Voransicht möglich.
Zielgruppe:
Alle, die sich zu Informationssicherheit auf einer Hintergrundebene weiterbilden wollen, die Überblickswissen erhalten und Zusammenhänge verstehen lernen wollen.
Seminarkennung:
IS-Spezialist
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha