Über diesen Kurs

Ein von Experten entwickelter Lernpfad führt Sie in das Thema IT-Sicherheit ein. Anhand von typischen Angriffen und Schwachstellen wird gezeigt, auf welche Weise IT-Systeme verletzt werden können. Daran anknüpfend werden praktische Maßnahmen zu deren Schutz vorgestellt.

Ziel des Kurses ist es, Wissenslücken im Bereich Informationssicherheit zu schließen und ein grundsätzliches Verständnis über typische Angriffe, Schwachstellen und Maßnahmen zu vermitteln. Damit bildet dieser Kurs eine wichtige Grundlage für die Erstellung und den Betrieb sicherer IT. Denn die Entwicklung und der Betrieb sicherer IT-Systeme sind nur möglich, wenn sich alle Beteiligten der konkreten Gefahren durch Angriffe bewusst sind und geeignete Schutzmaßnahmen bereits von Beginn an berücksichtigen.

Anpassungen der Lerninhalte an Ihre unternehmensspezifischen Vorgaben und Prozesse setzen wir nach Bedarf und Absprache gern um.



Inhalte

1. Schutzziele in der IT-Sicherheit

  • Bedeutung und Relevanz von Schutzzielen
  • Schutzziel Authentizität inkl. Angriffe und Maßnahmen
  • Schutzziel Vertraulichkeit inkl. Angriffe und Maßnahmen
  • Schutzziel Integrität inkl. Angriffe und Maßnahmen
  • Schutzziel Verfügbarkeit inkl. Angriffe und Maßnahmen


2. Verfahren zur Verschlüsselung

  • Allgemeiner Ablauf von Verschlüsselung
  • Symmetrische Verfahren
  • Asymmetrische Verfahren
  • Hybride Verfahren
  • Ausgewählte Fallstricke


3. Sichere Authentifikation

  • Bedeutung und Einsatz von Authentifikation
  • Authentifikation von Personen (Multi-Faktor-Authentifikation)
  • Authentifikation von Systemen (digitale Zertifikate)
  • Authentifikation von Nachrichten (MAC)


4. Softwareschwachstellen

  • Software als Risiko – Überblick zu Schwachstellen und Informationsquellen
  • Denial of Service (DoS)
  • SQL-Injection
  • Broken Access Control
  • Buffer Overflow
  • Cross-Site Scripting


5. Risikoanalyse

  • Begriffe der Risikoanalyse (Bedrohung, Schwachstelle, Zielobjekt, Maßnahme)
  • Risikoanalyse im Überblick
  • Risiken identifizieren (Risikoliste)
  • Risiken einschätzen und bewerten (Risikomatrix)
  • Risiken behandeln (Akzeptanzniveau, Behandlungsstrategien)


Bei Bedarf können wir unternehmensspezifische Vorgaben und Prozesse ergänzen oder einzelne Themen auch ganz herausnehmen.

Detaillierte Infos zu den Inhalten der Weiterbildung erhalten Sie beim Anbieter.

  • Alle Inhalte „On Demand“ (ca. 3,5h Lerndauer)

    Bereitstellung als SCORM-Paket in Ihrem unternehmenseigenen E-Learning-System möglich.

  • Micro-Learning-Konzept mit Gamification-Elementen

    Hochwertige Learning Nuggets mit didaktisch optimierten Grafiken, interaktiven Animationen und praktischen Aufgaben sorgen für aktiviertes Lernen.

  • Sicherstellung des
    Lernfortschritts

    Jede Kurseinheit enthält mehrere Quizzes, die erfolgreich absolviert werden müssen.

  • Take-away-Message als Download

    Zentrale Informationen werden als Übersicht zum Download bereitgestellt.

Zielgruppe

Dieser Kurs richtet sich an alle Personen, die an IT-Prozessen beteiligt sind und an der Erstellung oder dem Betrieb von IT-Systemen mitwirken.

Kosten

Die Kosten hängen von der Anzahl der angefragten Lizenzen und den gegebenenfalls gewünschten unternehmensspezifischen Anpassungen ab.
Jetzt Angebot anfragen