Geschäftsstelle Köln
Brügelmannstraße 5
50679 Köln
Die Veranstaltung ist nicht mehr buchbar! |
Die Schulung richtet sich an IT- und Informationssicherheitsbeauftragte (ISB) bzw. an Mitarbeitende, die diese Position demnächst ausführen sollen. Ziel ist es, Ihnen einen Überblick über Netzwerktechnologien, potenzielle Gefährdungen und die Möglichkeiten zur Abwehr zu vermitteln – immer in gedanklicher Nähe zum Informationssicherheitsmanagementsystem (ISMS) bzw. zum internen und externen Audit. Erfahren Sie, wieso Verschlüsselung so wichtig ist und warum Netzwerke ein leichtes Ziel bei einem Hackerangriff darstellen.
Auf die wachsende IT-Kriminalität und den Datenmissbrauch reagieren sowohl der Gesetzgeber als auch die Wirtschaft mit Reglementierungen und Einführungen von Normen sowie Richtlinien für die IT-Sicherheit. Die seit Jahren etablierten Standards sind die international gültige Norm ISO 27001 sowie der darauf aufbauende BSI IT-Grundschutz. ISO 27001 und IT-Grundschutz beschreiben in unterschiedlicher Detailtiefe die Anforderungen, die Ihr Unternehmen verpflichtend umsetzen muss, um der jeweiligen Norm gerecht zu werden. Dadurch gewinnen Sie einen umfassenden Überblick und erkennen Zusammenhänge, um die Netzwerksicherheit in Ihrem Unternehmen sicherzustellen.
Dem bzw. der IT- und Informationssicherheitsbeauftragten obliegt die Beurteilung von technischen Konzeptionen, ob die Anforderungen der Norm am Ende auch erfüllt werden. Mit diesem Know-how begegnen Sie Ihren Gesprächspartnerinnen und -partnern aus der IT und der Projektleitung auf Augenhöhe.
Im gemeinsamen Austausch mit anderen Teilnehmerinnen und Teilnehmern erhalten Sie außerdem wertvolle Hinweise auf nützliche Tools und hilfreiche Webseiten.
Allgemeines zum Thema IT-Sicherheit
- Einführung
- Grundlegende Kriterien und Methoden der Sicherheit
- Datenschutz und Datensicherheit
- Sicherheitszertifizierung und Evaluation (nach ISO 27001/BSI IT-Grundschutz)
Netzwerkaufbau und Sicherheitsaspekte
- Netzwerkdienste und Netzwerkanwendungen
- Schwachstellen in Netzwerken (TCP/IP, LAN, WLAN, WAN)
- Virtuelle Netzwerke/Netzwerktunneling
- VPN, ipsec, SSL/TLS, PPTP, VLAN
- Sicherheitsaspekte im Netzwerk (nach ISO 27001/BSI IT-Grundschutz)
Risiko und Gefahrenanalyse
- Informationen zu Tools und Methoden zur Netzwerkanalyse
- Netzwerkaufbau nach ISO 27001 bzw. BSI IT-Grundschutz
- Verinice (ISMS auf Basis des ursprünglichen GS-Tools - BSI IT-Grundschutz/ISO 27001/CISIS12/B3S, …)
Gefahrenabwehr (Computer Network Defense)
- Technologien und Methoden zur Abwehr von Angriffen bzw. zur Risikominimierung
- Realisierung von Zugriffskontrollen (Authentifizierung und Autorisierung)
- Netzwerk-Architektur/DMZ/Netzwerk-Segmentierung
- Firewall-Systeme
- Proxy/Reverse Proxy
- Virus-Schadsoftwarescanner
- Verschlüsselung
- Protokollierung
- Backup
Tag 2
Aufbau von Firewall-Systemen
- Firewall-Konzepte
- UTM/SSA
- Komponenten einer Firewall
- Firewall-Regeln und Paketfilter
- Proxy/Reverse Proxy
- Intrusion Detection System (IDS)/Intrusion Prevention System (IDP)
- Netzüberwachung: IDS, Packet Capture, Logging
- Bastion Host, Screened Subnet und Dual-Firewall
Lessons Learned/Feedback
Es wird eine Linkliste zur Schulung bereitgestellt.
|