call download fax letter pdf search x chevron

Target Audience

Das Studienangebot richtet sich insbesondere an: Mitarbeiter der Abteilungen Corporate Security, IT-Security, Risikomanagement, Revison, Vertreter der Kriminalämter und Polizei, Wirtschaftsprüfer und Berater, die sich auf Corporate Security spezialisiert haben.

Learning Target

• Sie können den konkreten Schutzbedarf Ihrer Unternehmensdaten erläutern.
• Sie können ein konkretes Bedrohungspotential analysieren.
• Sie kennen die verschiedenen Angreifer, Bedrohungen und Schwachstellen Ihrer Unternehmens-IT und mögliche Angriffszenarien.
• Sie kennen geeignete IT-Sicherheitskonzepte und -technologien.
• Sie wissen, wie Sie konkret mit verschiedenen Sicherheitsvorfällen umgehen müssen.

Contents

  • Grundlagen des IT-Sicherheitsmanagements - Definition, Anforderungen, Systematik, Sicherheitsmaßnahmen und Restrisiko
  • Methoden und Technologien zum Angriff auf die IT-Sicherheit
    • Definitionen: Bedrohung, Angriff und Schwachstelle
    • Arten von Bedrohungen
    • Motive für Angriffe
    • Arten von Schwachstellen
    • Angriffsstrategien
    • Ausgewählte Beispiele von Angriffstechniken (SQL-Injection, Cross-Site-Scripting, Man-in-the-Middle-Angriffe, Malware)

  • IT-Sicherheitskonzepte und -technologien
    • Generisches Modell einer IT-Sicherheitsinfrastruktur
    • Antivirus-Software
    • Firewall-Technologien
    • Intrusion-Detection-Systeme
    • Data-Leakage-Prevention-Technologien

  • Die Sicherheitsstrategie als Teil der Unternehmensstrategie - Ein Überblick.
  • IT-Sicherheit in unterschiedlichen Branchen und Unternehmen
    • Welche allgemeinen und branchenspezifischen Anforderungen wirken auf die IT-Sicherheit?
    • Welche Informationen gilt es zu schützen?
    • Die Rolle der IT-Sicherheit: Mühlstein oder Wertschöpfer?
    • Der Mehrwert der IT-Sicherheit
    • Risikoorientierter Business-Case-Ansatz am Beispiel "Common Vulnerability Scoring System (CVSS)"
    • Praxisbeispiel unternehmensweite Sicherheitsorganisation
    • Praxisbeispiel "Security as a Service"

  • Identifizierung, Bewertung und Abwehr von Risiken für und Angriffen auf die IT-Sicherheit
    • Transparenz von Geschäftsprozessen und Datenflüssen notwendige Voraussetzung für ein angemessenes Sicherheitsniveau
    • Unterschied zwischen strukturierten und unstrukturierten Daten(flüssen)
    • Methoden, Konzepte und Werkzeuge zur Identifizierung von Schwachstellen und Angriffen (z. B. SIEM, HoneyPots, DLP, Social Networks etc.)
    • Die größte Bedrohung bleibt der Mensch: Wie wichtig ist das Sicherheitsverständnis (Awareness) jedes Einzelnen?
    • Herausforderung der IT-Sicherheit beim Schutz der Unternehmenswerte (z. B. Mitarbeiterüberwachung, Datenschutz, geschäftspolitische Aspekte)

  • Gruppenarbeit: "Die 5 Kernbotschaften des Tages"

Methodology

-Interaktiver Fachvortrag
-Diskussionen

Duration

1 day

Product info

Dates and Locations

Preisvorteil von 10% ab dem 2. Teilnehmer pro Unternehmen und Seminartermin.

Functional Questions

Organisational Questions