Informationssicherheit in Unternehmen

Sicherheitskonzepte verstehen, Angriffe auf das Unternehmen erkennen, mögliche Schwachstellen im täglichen Umgang vermeiden

Benjamin Kellermann

Kurzinformationen

Detailinformationen

In jedem Unternehmen werden mittlerweile sensible Daten in analoger und elektronischer Form verarbeitet. Häufig ist man sich dabei der Tatsache nicht bewusst, dass die Daten vielfachen Gefährdungen ausgesetzt sind und dass mit unzureichendem Schutz eine Bedrohung des operativen Geschäfts des Unternehmens verbunden ist.

Das Seminar

In diesem Seminar lernen Netzwerkadministratoren, Sicherheitsbeauftragte, Angestellte, die sensible Daten verarbeiten, sowie Führungskräfte die Basis für ihre Arbeit im Umgang mit vertraulichen Informationen sowie die Grundlagen der Informationssicherheit kennen. Es werden allgemeine Prinzipien, Best Practices, sowie Angriffstechniken vorgestellt. Zahlreiche Demonstrationen veranschaulichen die theoretischen Ausführungen (Live Hacking).

Der Seminarinhalt

Grundlagen der Informationssicherheit

Dieser Teil schafft die Grundlage, strukturiert an Sicherheitsprobleme, -fragen und -vorfälle heranzugehen.

  • Schutzziele, Identifikations- und Authentifikationsmodelle
  • Angreifermodelle
  • wichtige Begriffe (Threat, Vulnerability, Risk, Controls, ...)

Kryptographie

Dieser Teil erklärt zum einen, wie kryptographische Verfahren grundsätzlich funktionieren und welche Probleme damit verbunden sind. Darüber hinaus versetzt es die Teilnehmer durch praktische Beispiele in die Lage, Daten richtig zu verschlüsseln bzw. zu signieren und zeigt worauf im Umgang mit verschlüsselten Zip Dateien, E-Mails, PDF Dateien, Datenbanken usw. zu achten ist.

  • Symmetrische vs. Asymmetrische Kryptographie
  • Hashverfahren
  • Public Key Infrastructure (PKI)

Sicherheit in IT-Netzwerken

In diesem Abschnitt wird gezeigt, wie Angreifer auf einzelnen Netzwerkschichten agieren um ihr Opfer auszuspähen. Gleichzeitig wird verdeutlicht, mit welchen Maßnahmen man sich und seine Daten im Netzwerk, im Büro, im Homeoffice oder auf Dienstreise schützen kann.

  • OSI/ISO Modell, TCP/IP Modell
  • Netzwerkarchitekturen, Paketfilter, Firewalls, IDS/IPS
  • Bekannte Angriffe auf allen Netzwerkschichten
    • Spoofing (Hotspot, ARP, DNS, Mail, Websites, Phishing)
    • Malware und Malware-Abwehr

Sicherheit von Webapplikationen

Unser Alltag umgibt sich zu einem wesentlichen Teil mit Webapplikationen. Dieses Kapitel zeigt zum einen, was ein Benutzer im Umgang mit Webapplikationen beachten muss um nicht Gefahr eines Angriffs zu werden. Darüber hinaus werden verschiedene Fallstricke gezeigt, die nicht nur Entwickler kennen sollten wenn Sie neue Webapplikationen schreiben, auch für Entscheidungsträger, Projektleiter und Architekten ist es wichtig ein Verständnis darüber zu haben.

  • OWASP Top 10
  • SQL Injection, Session Fixation, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), ...

Warum Sie dieses Seminar nicht verpassen sollten:

  • Sie erhöhen Ihre Awareness gegenüber Angriffen auf Informationen in Ihrem Unternehmen
  • Sie lernen sich sicherer im Internet zu bewegen und ihre Daten zu schützen 
  • Sie setzen sich aktiv mit Konzepten der Informationssicherheit auseinander, die typische Probleme im Keim ersticken
  • Die vermittelte Kenntnis der Informationssicherheitsterminologie hilft Ihnen neue Sicherheitsprobleme für ihr Unternehmen zu bewerten
  • Durch seine Tätigkeit zum einen als Berater und zum anderen als Penetrationstester hat der Referent umfassende Kenntnisse der Informationssicherheit und kann diese durch praktische Beispiele eindrucksvoll vermitteln. 

Benjamin Kellermann

Benjamin Kellermann ist Informationssicherheitsberater sowie Penetrationstester bei der mgm security partners in Dresden. Seit 2004 beschäftigt er sich intensiv mit Informationssicherheit und forschte zu sicheren Webanwendungen am Lehrstuhl Datenschutz und Datensicherheit bei Prof. Andreas Pfitzmann. Mehrere Jahre unterrichtete er im Gebiet der Informationsicherheit und ist Sprecher auf zahlreichen Fachkonferenzen. Durch viele Sicherheitsaudits sowie Penetrationstests hat Herr Kellermann den notwendigen Sachverstand, auch auf technisch sehr tief differenzierte Fragen einzugehen.

weiter >

Seminarziel

Nach diesem Seminar

  • haben die Teilnehmer ein Verständnis von Informationssicherheitskonzepten,
  • können aktuellen Sicherheitsschwachstellen einschätzen und
  • neuartige Bedrohungen für ihr Unternehmen bewerten.

Dieses Seminar hebt zum einen Ihre Awareness gegenüber Angriffsversuchen gegen Ihre Firma, zum anderen hilft Ihnen der vermittelte Stoff, problematische Bereiche bzgl. der Informationssicherheit in Ihrem Unternehmen zu erkennen und Risiken, die sich durch neue Schwachstellen ergeben zu bewerten.

Zielgruppe

  • Betriebliche Sicherheitsbeauftragte, Datenschutzbeauftragte und -verantwortliche
  • Netzwerkadministratoren
  • Angestellte, die sensible Daten verarbeiten
  • Führungskräfte

Voraussetzungen

Für dieses Seminar sind keine speziellen Voraussetzungen notwendig.

Sprachen

Seminar: Deutsch

Methode

  • Vortrag, Präsentation, Diskussion
  • praktische Demonstration verschiedener Angriffe (aka Live Hacking) - Trojaner - Spoofing + Man in the Middle Angriffe - Buffer overflows - Drive by Downloads - Cross Site Scripting, SQL Injection, CSRF

Informationen

Unsere Leistungen - Sie erhalten:

  • Ihren persönlichen Schulungsordner mit Block, Kuli und den ausgedruckten Präsentationsfolien/Schulungsunterlagen
  • wahlweise auch elektronisch als pdf-Datei zum Download (bei Seminaren mit Genehmigung durch den Referenten)
  • Ihr persönliches Teilnehmerzertifikat
  • leckeres Catering: Begrüssungskaffee, alle Tagungsgetränke, täglich 2 Kaffeepausen, Mittagessen mit Getränken
  • unsere Welcome-Email mit Informationen zur Anreise und organisatorischen Hinweisen, ca. 1 Woche vor Schulungsbeginn
  • Ein 1-jähriges kostenloses Abonnement der Fachzeitschrift JavaSPEKTRUM oder OBJEKTspektrum
  • als Seminarteilnehmer sind Sie OOP-Alumni und erhalten 20% Rabatt auf den Teilnehmerpreis unserer jährlichen Fachkonferenz OOP!
  • immer wieder attraktive Sonderkonditionen für SIGS DATACOM Seminare

Ihre Frühbucher-Vorteile gültig, bei einer Anmeldung bis 4 Wochen vor Seminarbeginn!

  • "sleep & train": 1 Übernachtung + Frühstück im Tagungshotel inklusive!
    alternativ, wenn keine Hotelübernachtung benötigt wird:
  • "travel & train": 100 € Rabatt

Gruppenrabatt:

Bei einer gleichzeitigen Anmeldung von 3-4 Mitarbeitern erhalten Sie 5% Gruppenrabatt, ab 5 Mitarbeitern erhöht sich der Gruppen-Rabatt auf 10%!

Inhouse-Seminare

Dieses Seminar ist auch als Inhouse-Schulung durchführbar. Schon ab einer kleinen Teilnehmerzahl von mind. 3-4 Mitarbeitern kalkulieren wir Ihnen gerne ein kostengünstiges Inhouse-Trainings-Angebot.

NRW-Bildungsscheck

SIGS-DATACOM ist zugelassener Bildungspartner des Landes NRW. Ihren NRW-Bildungsscheck für unsere Seminare einzulösen ist möglich! Weitere Informationen erhalten Sie unter:NRW Bildungsscheck!!



Empfehlung an diese E-Mail-Adresse senden:


 

 

 

Ihre eigenen Angaben:

 

 

 

 

Diese Seite empfehlen Sie weiter: