Schulungsübersicht

Einführung

  • Überblick über Konzepte und Definitionen der Cybersicherheit
  • Informationssicherheit vs. Cybersecurity

Sicherheitsarchitektur und Rahmenwerke

  • Rahmen der Unternehmensarchitektur
  • OSI-Modell und Definitionen
  • Verteidigung in der Tiefe
  • Kontrolle des Informationsflusses
  • Isolierung und Segmentierung
  • Protokollierung, Überwachung und Erkennung
  • Verschlüsselungstechniken und -tools

Sicherheit von Vermögenswerten (Netze, Systeme, Anwendungen und Daten)

  • Identitätsmanagement
  • Risikobewertung
  • Management von Schwachstellen
  • Penetrationstests
  • Netzwerksicherheit
  • Sicherheit des Betriebssystems
  • Sicherheit von Anwendungen
  • Sicherheit der Daten

Sicherheitsmaßnahmen und Reaktionen

  • Ereignis vs. Vorfall
  • Einhaltung von Gesetzen und Vorschriften
  • Digitale Forensik
  • Kategorien von Vorfällen
  • Business Kontinuität und Notfallwiederherstellung
  • Reaktion auf und Umgang mit Vorfällen

Gemeinsame Herausforderungen mit aufkommenden Technologien

  • Bedrohungslandschaft
  • Fortgeschrittene hartnäckige Bedrohungen
  • Risiken der mobilen Technologie
  • Verbraucherorientierung der IT (IoT, Big Data und KI)
  • Risiken von Cloud Computing

Zusammenfassung und nächste Schritte

Voraussetzungen

  • n/a

Publikum

  • IT-Fachleute
 14 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (4)

Kommende Kurse

Verwandte Kategorien