BSP. Security

      Grundlagen der Informationssicherheit

      BSP. Security
      In Regensburg

      1.930 
      zzgl. MwSt.
      Möchten Sie den Bildungsanbieter lieber direkt anrufen?
      0941/... Mehr ansehen

      Wichtige informationen

      Tipologie Seminar
      Niveau Anfänger
      Ort Regensburg
      Dauer 4 Tage
      • Seminar
      • Anfänger
      • Regensburg
      • Dauer:
        4 Tage
      Beschreibung

      Der Teilnehmer bekommt einen umfassenden Überblick verschiedenster Bedrohungen im Bereich der Informationstechnologie. Durch die Differenzierung des Begriffs Sicherheit in die Kategorien Safeyty, Security, Protection und Privacy ist eine ganzheitliche Betrachtung der Informationssicherheit gewährleistet. Ziel ist es die mannigfaltigen Bedrohungen informationstechnischer Systeme in Organisationen.
      Gerichtet an: IT-Sicherheitsbeauftragte, CIO, Datenschutzbeauftragte

      Einrichtungen (1)
      Wo und wann
      Beginn Lage
      auf Anfrage
      Regensburg
      Bruderwöhrdstr. 15b, 93055, Bayern, Deutschland
      Karte ansehen
      Beginn auf Anfrage
      Lage
      Regensburg
      Bruderwöhrdstr. 15b, 93055, Bayern, Deutschland
      Karte ansehen

      Zu berücksichtigen

      · Voraussetzungen

      Keine besonderen Vorkenntniss, allgemeine IT-Kenntnisse sind ausreichend

      Fragen & Antworten

      Teilen Sie Ihre Fragen und andere User können Ihnen antworten

      Themenkreis

      1. Tag
      Definitionen
      Safety, Security, Protection, Privacy
      Schutzziele
      Schwachstellen, Bedrohungen, Angriffe
      Sicherheitsstrategien und –Infrastruktur
      Bewertung von Informationssicherheit
      TCSE
      ITSEC
      Common Criteria (CC)
      ISO 27001 – BSI IT-Grundschutz
      Security Engineering
      Entwicklungsprozess
      Sichere Systemarchitektur
      Dynamische Überwachung
      Sicherheitsgrundfunktionen

      2. Tag
      Sicherheitsmodell
      Zugriffskontroll-Modelle
      Chines-Wall Modell
      Bell-LaPadula Modell
      Informationsflussmodell
      Unerwünschter Code
      Buffer overflow
      Computerviren
      Trojanisches Pferd
      Mobiler Code
      Internet
      ISO/OSI-Referenzmodell
      TCP/IP-Referenzmodell
      IP, TCP, UDP
      DHCP, NAT, DNS, NFS, NIS, %br> Kryptografie und Anwendungen
      Grundlagen
      Symmetrische Verfahren
      Asymmetrische Verfahren
      Hashfunktionen
      Digitale Signatur
      Exkurs: Signaturgesetz

      3. Tag
      Schlüsselmanagement
      Zertifikate
      Public Key Infrastructure (PKI)
      Grenzen und Risiken
      Authentifkation
      Wissen
      Passwortverfahren
      Besitz
      Smartcard
      Biometrie
      Verteilte Systeme
      RADIUS
      RPC, SRPC
      Kerberos

      4. Tag
      Zugriffskontrolle
      Speicherschutz
      Objektschutz
      Verschlüsselte Dateisysteme
      Trusted Computing
      Data Leak Provention
      Sicherheit in Netzwerken
      Firewall
      VPN
      IPSec, SSL
      Sichere Anwendungen
      E-Mail
      Sichere mobile und drahtlose Kommunikation
      GSM
      GPRS
      UMTS
      WLAN
      Bluetooth
      Risikofaktor Mensch
      Social Engineering
      Sensibilisierung und Training
      Sicherheitslage heute
      KES-Studie zur Sicherheit in Deutschland 2008

      Zusätzliche Informationen

      Maximale Teilnehmerzahl: 6

      Vergleichen Sie und treffen Sie die beste Wahl:
      Mehr ansehen