IT-Sicherheit im Detail - was zwingend zu tun ist, wenn Unternehmen sicher online kommunizieren wollen
Ziele
In dieser 3-tägigen Schulung "IT-Sicherheit im Detail - was zwingend zu tun ist, wenn Unternehmen sicher online kommunizieren wollen" erhalten Sie eine umfassende Kompetenz für den Schutz von Informationswerten auf IT-Systemen. Der Kurs vermittelt die Fähigkeit zur fachübergreifenden Betrachtung des Informationsschutzes und zur effektiven Bewusstseinsbildung bei Mitarbeitern und Geschäftspartnern. Sie lernen, nachhaltige Informationssicherheit in Unternehmensprozesse zu integrieren und einen Algorithmus für langfristige IT-Sicherheit anzuwenden. Die Schulung fokussiert auf Datenschutzziele für die Geschäftsführung, die Umsetzung in Prozessen, Unterstützung der Geschäftsführung, Verwahrung von Informationen, Angriffsabwehr und Stabilität des Unternehmens. Die Wiederholung alle 2 Jahre wird zur Aktualisierung empfohlen.
Zielgruppe
- Geschäftsführung
- Verantwortliche aller Unternehmenseinheiten
- Sicherheitsexperte
- Internet-/Datenschutz-/Sicherheitsbeauftragte
- Führungskräfte/IT-Entscheider
- (verantwortliche) Netzwerk-Administratoren
Voraussetzungen
- Keine Voraussetzungen
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
Wie implementiert man IT-Sicherheit in die Geschäftsprozesse? Der Implementierungsalgorithmus.
IT-Sicherheit geht immer von der Geschäftsführung aus. Die Schutzziele in der Datensicherheit werden von der GF formuliert. Die Aufgabe der Mitarbeiter ist es, Algorithmen zu implizieren, die in Geschäftsprozessen diese Ziele erreichen.
Backup-Verfahren und System-"Härtung":
- Minimierung der Angriffsfläche.
- Mit Hinweisen aus dem LKA (Landeskriminalamt).
Netzwerk-Grundlagen: Kurzer Einblick in den Bereich Netzwerke aufbauen (PCs, Server Netzwerke berechnen)
Was ist zu tun, damit Angriffe überwiegend abgewehrt werden können?
- Angriffsvektoren
- Bedrohungsszenarien
- Schwachstellen
Kryptographie/Kryptografie-Konzepte.
- Systematische Ausführungen, wie man unter Wahrung der Integrität, Authentzität und der Verfügbarkeit wertvolle Informationen geschützt zu übermitteln kann.
- Verschlüsselungsverfahren u.a. AES, DES , Schlüssellänge, Public-Key-Infrastruktur zur Verwendung der "Digitalen Signatur", Verschlüsselung auf Dateien und Dateisysteme, Virtual Private Networks VPN, SSL, TLS, S-FTP, SSH...)
Entwicklung eines normierten, auditierfähigen "IT-Sicherheitskonzeptes"
- Algorithmus und deren Implementierung in die Geschäftsprozesse mit aktuellen Mitteln
Auswahl an Methoden, Sicherheit einzurichten, sowie Sensibilisierung, Bewußtsteinsbildung aller Prozessteilnehmer
Damit es nicht zu einem Notfall kommt: Implementierung eines Notfall-Managementsystems:
- Maßnahmen Notfallhandbuch
- Schadensfall + Wiederanlaufplanung
Aktuelle gesetzliche Vorschriften
- Datenschutzrechtliche Erfordernisse, Hilfsmittel / Werkzeuge zu deren nachhaltiger Umsetzung im Unternehmen/Unternehmensverbund.
Wie halte ich mich stets auf den aktuellen Stand?
- Tipps & Tricks
- Quellen
Inhalte (*Ausgewählte Themen zur Vertiefung der Thematik*)
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
14.05. - 16.05.2024 | Hamburg | |
05.06. - 07.06.2024 | München | |
29.07. - 31.07.2024 | Köln | |
20.08. - 22.08.2024 | Nürnberg |