EX/A40/10201401/10022022-1
:
Zuständige Geschäftsstelle:
TÜV NORD Akademie GmbH & Co. KG
Geschäftsstelle Köln
Brügelmannstraße 5
50679 Köln
Teilnahmegebühr:
Teilnahmegebühr
1.582,70
EUR (inkl. USt)
(Netto: 1.330,00 EUR)

Gesamt
1.582,70
EUR (inkl. USt)
(Netto: 1.330,00 EUR)

Die Veranstaltung ist nicht mehr buchbar!
Bitte wählen Sie einen Alternativtermin, oder kontaktieren Sie uns, um sich ggf. für eine Warteliste anzumelden.


Weitere Informationen / Anmeldeformular zum Drucken

Ihr Nutzen:
Bauen Sie sich in der Netzwerksicherheitsschulung essenzielles, technisches Grundlagenwissen auf, um Netzwerksicherheit bzw. die geplanten technischen Lösungen in Ihrer Organisation besser einschätzen zu können. Tiefgehende Technikaffinität ist dafür nicht unbedingt erforderlich. Vielmehr geht es darum, die technische Umsetzbarkeit von der IT einfordern zu können, Konzepte auf ihre Normenkonformität hin zu überprüfen und anschließend zur Umsetzung freizugeben. Sie wissen also künftig, ob eine technische Umsetzung den Anforderungen nach ISO 27001 sowie des BSI IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik genügt.

Die Schulung richtet sich an IT- und Informationssicherheitsbeauftragte (ISB) bzw. an Mitarbeitende, die diese Position demnächst ausführen sollen. Ziel ist es, Ihnen einen Überblick über Netzwerktechnologien, potenzielle Gefährdungen und die Möglichkeiten zur Abwehr zu vermitteln – immer in gedanklicher Nähe zum Informationssicherheitsmanagementsystem (ISMS) bzw. zum internen und externen Audit. Erfahren Sie, wieso Verschlüsselung so wichtig ist und warum Netzwerke ein leichtes Ziel bei einem Hackerangriff darstellen.

Auf die wachsende IT-Kriminalität und den Datenmissbrauch reagieren sowohl der Gesetzgeber als auch die Wirtschaft mit Reglementierungen und Einführungen von Normen sowie Richtlinien für die IT-Sicherheit. Die seit Jahren etablierten Standards sind die international gültige Norm ISO 27001 sowie der darauf aufbauende BSI IT-Grundschutz. ISO 27001 und IT-Grundschutz beschreiben in unterschiedlicher Detailtiefe die Anforderungen, die Ihr Unternehmen verpflichtend umsetzen muss, um der jeweiligen Norm gerecht zu werden. Dadurch gewinnen Sie einen umfassenden Überblick und erkennen Zusammenhänge, um die Netzwerksicherheit in Ihrem Unternehmen sicherzustellen.

Dem bzw. der IT- und Informationssicherheitsbeauftragten obliegt die Beurteilung von technischen Konzeptionen, ob die Anforderungen der Norm am Ende auch erfüllt werden. Mit diesem Know-how begegnen Sie Ihren Gesprächspartnerinnen und -partnern aus der IT und der Projektleitung auf Augenhöhe.

Im gemeinsamen Austausch mit anderen Teilnehmerinnen und Teilnehmern erhalten Sie außerdem wertvolle Hinweise auf nützliche Tools und hilfreiche Webseiten.
Teilnehmerkreis:
Personen in Unternehmen und (öffentlicher) Verwaltung, die zum Beauftragten in dem Bereich der Informationssicherheit (Informationssicherheitsbeauftragter, ISB) bestellt wurden oder bestellt werden sollen bzw. alle, die sich mit Informationssicherheit und/oder dem ISMS beschäftigen.
Inhalt:
Tag 1
Allgemeines zum Thema IT-Sicherheit
- Einführung
- Grundlegende Kriterien und Methoden der Sicherheit
- Datenschutz und Datensicherheit
- Sicherheitszertifizierung und Evaluation (nach ISO 27001/BSI IT-Grundschutz)

Netzwerkaufbau und Sicherheitsaspekte
- Netzwerkdienste und Netzwerkanwendungen
- Schwachstellen in Netzwerken (TCP/IP, LAN, WLAN, WAN)
- Virtuelle Netzwerke/Netzwerktunneling
- VPN, ipsec, SSL/TLS, PPTP, VLAN
- Sicherheitsaspekte im Netzwerk (nach ISO 27001/BSI IT-Grundschutz)

Risiko und Gefahrenanalyse
- Informationen zu Tools und Methoden zur Netzwerkanalyse
- Netzwerkaufbau nach ISO 27001 bzw. BSI IT-Grundschutz
- Verinice (ISMS auf Basis des ursprünglichen GS-Tools - BSI IT-Grundschutz/ISO 27001/CISIS12/B3S, …)

Gefahrenabwehr (Computer Network Defense)
- Technologien und Methoden zur Abwehr von Angriffen bzw. zur Risikominimierung
- Realisierung von Zugriffskontrollen (Authentifizierung und Autorisierung)
- Netzwerk-Architektur/DMZ/Netzwerk-Segmentierung
- Firewall-Systeme
- Proxy/Reverse Proxy
- Virus-Schadsoftwarescanner
- Verschlüsselung
- Protokollierung
- Backup

Tag 2
Aufbau von Firewall-Systemen
- Firewall-Konzepte
- UTM/SSA
- Komponenten einer Firewall
- Firewall-Regeln und Paketfilter
- Proxy/Reverse Proxy
- Intrusion Detection System (IDS)/Intrusion Prevention System (IDP)
- Netzüberwachung: IDS, Packet Capture, Logging
- Bastion Host, Screened Subnet und Dual-Firewall

Lessons Learned/Feedback
Es wird eine Linkliste zur Schulung bereitgestellt.
Voraussetzungen:
IT-Grundkenntnisse, Grundbegriffe der IT (z. B. Protokoll, Betriebssystem)
Abschluss:
Teilnahmebescheinigung der TÜV NORD Akademie
Ansprechpartner:


Newsletter abbonieren

kostenloser Service!

15.04.2024

16.05.2024

10.06.2024

01.10.2024

04.11.2024



08.04.2024


21.05.2024


17.06.2024


24.06.2024


15.07.2024