E-Learning - DresPleier GmbH
Termin | Ort | Preis* |
---|---|---|
10.12.2024- 13.12.2024 | online | 2.140,81 € |
28.01.2025- 31.01.2025 | online | 2.140,81 € |
25.02.2025- 28.02.2025 | online | 2.140,81 € |
25.03.2025- 28.03.2025 | online | 2.140,81 € |
08.04.2025- 11.04.2025 | online | 2.140,81 € |
20.05.2025- 23.05.2025 | online | 2.140,81 € |
24.06.2025- 27.06.2025 | online | 2.140,81 € |
15.07.2025- 18.07.2025 | online | 2.140,81 € |
05.08.2025- 08.08.2025 | online | 2.140,81 € |
09.09.2025- 12.09.2025 | online | 2.140,81 € |
07.10.2025- 10.10.2025 | online | 2.140,81 € |
auf Anfrage | online | 2.140,81 € |
Einleitung
❍ Zielsetzung,
❍ Inhaltsübersicht,
Grundlagen:
❍ Begriffe und Motivation / Nutzen (Schutz, Rechtskonformität, ...);
❍ Ziele / Anforderungen (Vertraulichkeit, Integrität, Verfügbarkeit, ...);
❍ Schutzbedarfsfeststellung und Informationssicherheitsniveau;
❍ Herausforderungen.
Management:
Zur Realisierung und Aufrechterhaltung eines angemessenen Informationssicherheitsniveaus ausführlich und allgemein mit
❍ Bedeutung, Prinzip, Komponenten und Zusammenwirken,
❍ Informationssicherheits-Management,
❍ Informationssicherheits-Politik,
❍ Informationssicherheits-Strategie,
❍ Informationssicherheits-Organisation,
❍ Informationssicherheits-Prozess,
❍ Informationssicherheits-Richtlinien,
❍ Informationssicherheits-Kontrolle mit Angriffserkennung und -behandlung,
❍ Lebenszyklus.
Prinzipien, Methoden, Maßnahmen:
Zum allgemeinen Verstehen von Sicherheitsprinzipien mit -methoden und -maßnahmen strukturiert gemäß dem Zusammenwirken in neun wesentliche Prinzipien in
❍ Protektion (Bewusstsein+Ermächtigung, Datensicherung, Härtung, Kommunikationskontrolle, Verschlüsselung, ...),
❍ Autorisierung (MAC, DAC, RBAC, Ebenen, ...),
❍ Authentifikation (Wissen, Besitz, Eigenschaft, starke und Einmal-Passwörter, ...),
❍ Administration (Organisation, Umsetzung, ...),
❍ Auditierung (Protokollierung, Angriffserkennung, ...),
❍ Sichere Entwicklung (Schutzbedarfsfeststellung, Bedrohungsanalyse, ...),
❍ Sicherer Betrieb (physischer Schutz, sichere Auslieferung, ...),
❍ Sichere Nutzung (sicherheitskonformes Verhalten, Datenlokalität, ...),
❍ Sicherheitsmanagement (Sicherheitsprozesse, Sicherheitsvorgaben, ...).
Gefahren und Lösungen:
Zum konkreten und anwendbaren Verständnis von Gefahren und typischen Schutzmaßnahmen mit
❍ Arten von Gefahren,
❍ Sicherheitsebenen,
❍ Gefahrenstrukturierungen
und zahlreichen Gefahren mit typischen, beispielhaften Lösungsmethoden wie
❍ Höhere Gewalt;
❍ Fehlplanung, Fehlfunktion, Fehlhandlung, Missbrauch;
❍ Ausfall, Diebstahl / Verlust / Zerstörung von Geräten, Datenträgern, Dokumenten;
❍ Social Engineering mit Social Hacking, Phishing, Vishing, Smishing, Spear-Phishing, CEO-Fraud, Whaling;
❍ Soziale Netze;
❍ Identitätsmissbrauch, Erpressung, Korruption;
❍ Passwort-Angriffe (Abschauen, Cracken, Credential-Stuffing, ...);
❍ Unbefugtes Eindringen, Exploits-, Script-, Buffer-Overflow-Attacken;
❍ Lauschangriffe / Datendiebstahl, Hoaxes und Malware mit
Virus, Wurm, Scareware, Spyware, Ransomware, Kryptominer, Adware, Malvertising, Trojaner, Blended Malware;
❍ Angriffe auf Verschlüsselung (Brute-Force, Man-in-the-Middle);
❍ Denial-of-Service-Attacken (DoS, DDoS, Defacement, Botnetze, ...) und
❍ Web-basierte Angriffe (Webserver Poisoning, CrossSite-Scripting, ...).
Gesamtzusammenfassung:
zu Informationssicherheit und zu den zehn wichtigsten Schutzmaßnahmen
Unterlagen:
Mit sehr guten, strukturierten, umfassenden und zusammenfassende Unterlagen.
Ein Vorabauszug ist zur Voransicht möglich.
Detaillierter siehe www.DresPleier.de -> Seminare wie dortige Anmeldeformulare mit Preisinformationen und mögliche Rabatte; die Prüfung ist extra zu buchen mit extra Kosten.
DresPleier GmbH; Vils 8; 84149 Velden; www.DresPleier.de
Irrtümer und Änderungen vorbehalten; Angebote der DresPleier GmbH sind stets freibleibend und unverbindlich und werden erst durch die schriftliche Bestätigung (auch per Mail) für die DresPleier GmbH verbindlich.