Über diesen Kurs

Sichere IT-Systeme sind nur möglich, wenn alle Beteiligten sich der konkreten Gefahren durch Angriffe bewusst sind und geeignete Schutzmaßnahmen kennen. In diesem Kurs werden wichtige und allgemeine Grundlagen dazu vorgestellt.

Ein von Experten entwickelter Lernpfad führt Sie durch das Thema IT-Sicherheit, erklärt Ihnen einfach die Schutzziele, Angriffe und Maßnahmen und prüft das erlernte Wissen in abwechslungsreichen Aufgaben und praktischen Fallstudien.



Kursinhalte

1. Schutzziele in der IT-Sicherheit

  • Bedeutung und Relevanz von Schutzzielen
  • Schutzziel Authentizität inkl. Angriffe und Maßnahmen
  • Schutzziel Vertraulichkeit inkl. Angriffe und Maßnahmen
  • Schutzziel Integrität inkl. Angriffe und Maßnahmen
  • Schutzziel Verfügbarkeit inkl. Angriffe und Maßnahmen
  • Schutzziele gegenübergestellt
  • Fragen zur Selbstkontrolle
  • Fallstudien

2. Verfahren zur Verschlüsselung

  • Allgemeiner Ablauf von Verschlüsselung
  • Symmetrische Verfahren
  • Asymmetrische Verfahren
  • Hybride Verfahren
  • Die drei Verfahren im Vergleich
  • Fragen zur Selbstkontrolle
  • Ausgewählte Fallstricke
  • Fallstudien

3. Sichere Authentifikation

  • Bedeutung und Einsatz von Authentifikation
  • Authentifikation von Personen (Multi-Faktor-Authentifikation)
  • Authentifikation von Systemen (digitale Zertifikate)
  • Authentifikation von Nachrichten (MAC)
  • Fragen zur Selbstkontrolle
  • Fallstudien

4. Softwareschwachstellen

  • Software als Risiko – Überblick zu Schwachstellen und Informationsquellen
  • Denial of Service (DoS)
  • SQL-Injection
  • Broken Access Control
  • Buffer Overflow
  • Cross-Site Scripting
  • Fragen zur Selbstkontrolle
  • Fallstudien

5. Risikoanalyse

  • Begriffe der Risikoanalyse (Bedrohung, Schwachstelle, Zielobjekt, Maßnahme)
  • Risikoanalyse im Überblick
  • Risiken identifizieren (Risikoliste)
  • Risiken einschätzen und bewerten (Risikomatrix)
  • Risiken behandeln (Akzeptanzniveau, Behandlungsstrategien)
  • Fragen zur Selbstkontrolle
  • Fallstudien
  • Alle Inhalte direkt verfügbar

    Direkt nach der Buchung starten, alle Inhalte sind sofort online abrufbar.

  • Take-away-Message als Download

    Zentrale Informationen werden als Übersicht per Download bereitgestellt.

  • Micro-Learning mit Gamification

    Hochwertige Learning Nuggets mit didaktisch optimierten Grafiken, interaktiven Animationen und praktischen Aufgaben

Zielgruppe

Alle Personen, die an der Erstellung, der Bereitstellung oder dem Betrieb von IT-Systemen beteiligt sind. Vorkenntnisse sind nicht erforderlich.

Angebot für Unternehmen anfragen

Sie benötigen ein Angebot für die Buchung als Unternehmen oder möchten gleich für mehrere Personen buchen? Für Unternehmen bieten wir Staffelpreise an, die von der Anzahl der Buchungen abhängen
Jetzt Angebot anfragen

Fragen? Wünsche?

Sie möchten den Kurs als Scorm-Paket bestellen?
Sie sind an einem Kurs interessiert, das an Ihr Unternehmen angepasst ist?
Sie benötigen noch weitere Informationen zum Kurs?
Nehmen Sie mit uns Kontakt auf!

Demnächst verfügbar!

Wir halten Sie gern auf dem Laufenden.