call download fax letter pdf

Zielgruppe

Das Studienangebot richtet sich insbesondere an: Mitarbeiter der Abteilungen Corporate Security, IT-Security, Risikomanagement, Revison, Vertreter der Kriminalämter und Polizei, Wirtschaftsprüfer und Berater, die sich auf Corporate Security spezialisiert haben.

Lernziele

  • Sie können den konkreten Schutzbedarf Ihrer Unternehmensdaten erläutern.
  • Sie können ein konkretes Bedrohungspotential analysieren.
  • Sie kennen die verschiedenen Angreifer, Bedrohungen und Schwachstellen Ihrer Unternehmens-IT und mögliche Angriffszenarien.
  • Sie kennen geeignete IT-Sicherheitskonzepte und -technologien.
  • Sie wissen, wie Sie konkret mit verschiedenen Sicherheitsvorfällen umgehen müssen.

Inhalte

  • Grundlagen des IT-Sicherheitsmanagements - Definition, Anforderungen, Systematik, Sicherheitsmaßnahmen und Restrisiko
  • Methoden und Technologien zum Angriff auf die IT-Sicherheit
    • Definitionen: Bedrohung, Angriff und Schwachstelle
    • Arten von Bedrohungen
    • Motive für Angriffe
    • Arten von Schwachstellen
    • Angriffsstrategien
    • Ausgewählte Beispiele von Angriffstechniken (SQL-Injection, Cross-Site-Scripting, Man-in-the-Middle-Angriffe, Malware)

  • IT-Sicherheitskonzepte und -technologien
    • Generisches Modell einer IT-Sicherheitsinfrastruktur
    • Antivirus-Software
    • Firewall-Technologien
    • Intrusion-Detection-Systeme
    • Data-Leakage-Prevention-Technologien

  • Die Sicherheitsstrategie als Teil der Unternehmensstrategie - Ein Überblick.
  • IT-Sicherheit in unterschiedlichen Branchen und Unternehmen
    • Welche allgemeinen und branchenspezifischen Anforderungen wirken auf die IT-Sicherheit?
    • Welche Informationen gilt es zu schützen?
    • Die Rolle der IT-Sicherheit: Mühlstein oder Wertschöpfer?
    • Der Mehrwert der IT-Sicherheit
    • Risikoorientierter Business-Case-Ansatz am Beispiel "Common Vulnerability Scoring System (CVSS)"
    • Praxisbeispiel unternehmensweite Sicherheitsorganisation
    • Praxisbeispiel "Security as a Service"

  • Identifizierung, Bewertung und Abwehr von Risiken für und Angriffen auf die IT-Sicherheit
    • Transparenz von Geschäftsprozessen und Datenflüssen notwendige Voraussetzung für ein angemessenes Sicherheitsniveau
    • Unterschied zwischen strukturierten und unstrukturierten Daten(flüssen)
    • Methoden, Konzepte und Werkzeuge zur Identifizierung von Schwachstellen und Angriffen (z. B. SIEM, HoneyPots, DLP, Social Networks etc.)
    • Die größte Bedrohung bleibt der Mensch: Wie wichtig ist das Sicherheitsverständnis (Awareness) jedes Einzelnen?
    • Herausforderung der IT-Sicherheit beim Schutz der Unternehmenswerte (z. B. Mitarbeiterüberwachung, Datenschutz, geschäftspolitische Aspekte)

  • Gruppenarbeit: "Die 5 Kernbotschaften des Tages"

Methodik

Interaktiver Fachvortrag, Diskussionen

Dauer

1 Tag

Produktinfo

Termine

Fachliche Fragen

Organisatorische Fragen

Inhouse

Unser gesamtes Angebot ist auch maßgeschneidert für Ihr Unternehmen buchbar. Gerne erstellen wir Ihnen ein Angebot.

Newsletter

Wir informieren Sie gerne regelmäßig über Neuigkeiten aus dem Bereich Aus- und Weiterbildung.