Grundlagen der Informationssicherheit

BSP. Security
In Regensburg

1.930 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0941/... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Seminar
  • Anfänger
  • Regensburg
  • Dauer:
    4 Tage
Beschreibung

Der Teilnehmer bekommt einen umfassenden Überblick verschiedenster Bedrohungen im Bereich der Informationstechnologie. Durch die Differenzierung des Begriffs Sicherheit in die Kategorien Safeyty, Security, Protection und Privacy ist eine ganzheitliche Betrachtung der Informationssicherheit gewährleistet. Ziel ist es die mannigfaltigen Bedrohungen informationstechnischer Systeme in Organisationen.
Gerichtet an: IT-Sicherheitsbeauftragte, CIO, Datenschutzbeauftragte

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Regensburg
Bruderwöhrdstr. 15b, 93055, Bayern, Deutschland
Plan ansehen

Häufig gestellte Fragen

· Voraussetzungen

Keine besonderen Vorkenntniss, allgemeine IT-Kenntnisse sind ausreichend

Themenkreis

1. Tag
Definitionen
Safety, Security, Protection, Privacy
Schutzziele
Schwachstellen, Bedrohungen, Angriffe
Sicherheitsstrategien und –Infrastruktur
Bewertung von Informationssicherheit
TCSE
ITSEC
Common Criteria (CC)
ISO 27001 – BSI IT-Grundschutz
Security Engineering
Entwicklungsprozess
Sichere Systemarchitektur
Dynamische Überwachung
Sicherheitsgrundfunktionen

2. Tag
Sicherheitsmodell
Zugriffskontroll-Modelle
Chines-Wall Modell
Bell-LaPadula Modell
Informationsflussmodell
Unerwünschter Code
Buffer overflow
Computerviren
Trojanisches Pferd
Mobiler Code
Internet
ISO/OSI-Referenzmodell
TCP/IP-Referenzmodell
IP, TCP, UDP
DHCP, NAT, DNS, NFS, NIS, %br> Kryptografie und Anwendungen
Grundlagen
Symmetrische Verfahren
Asymmetrische Verfahren
Hashfunktionen
Digitale Signatur
Exkurs: Signaturgesetz

3. Tag
Schlüsselmanagement
Zertifikate
Public Key Infrastructure (PKI)
Grenzen und Risiken
Authentifkation
Wissen
Passwortverfahren
Besitz
Smartcard
Biometrie
Verteilte Systeme
RADIUS
RPC, SRPC
Kerberos

4. Tag
Zugriffskontrolle
Speicherschutz
Objektschutz
Verschlüsselte Dateisysteme
Trusted Computing
Data Leak Provention
Sicherheit in Netzwerken
Firewall
VPN
IPSec, SSL
Sichere Anwendungen
E-Mail
Sichere mobile und drahtlose Kommunikation
GSM
GPRS
UMTS
WLAN
Bluetooth
Risikofaktor Mensch
Social Engineering
Sensibilisierung und Training
Sicherheitslage heute
KES-Studie zur Sicherheit in Deutschland 2008

Zusätzliche Informationen

Maximale Teilnehmerzahl: 6

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen