SEM248

Cyber-Security: IT-Angriffe analysieren und abwehren

Funktionssicherheit, Datensicherheit und Datenschutz im Unternehmen gewährleisten

Ihr Nutzen aus diesem Kurs:

Lernen Sie im diesem herstellerneutralen Seminar Cyber-Attacken auf Ihre IT-Infrastruktur abzuwehren und erfahren Sie, wie Sie sichere IT-Architekturen aufbauen und nutzen können. Sie werden verstehen, wie Hacker vorgehen und was deren Intentionen und Angriffsvektoren sind. Hierdurch können Sie IT-Notfälle besser managen und ein hohes Sicherheitsniveau in Ihrem Unternehmen gewährleisten. Anhand von praktischen Beispielen erfahren Sie, wie es mitunter einfach ist, Angriffe auf Firmennetze zu tätigen. Sie lernen, wie IT-Bedrohungen proaktiv abgewehrt und vorgebeugt werden können.

Seminarprogramm:

Aktuelle Bedrohungslage – Beispiele echter Sicherheitsvorfälle

  • Mögliche Angriffsvektoren und Bedrohungen für IT-Systeme
  • Hacking-Angriffe auf den Bundestag, Deutsche Bahn u. a.

Informationsbeschaffung

  • Welche Informationen sind interessant und wie werden diese gefunden?
  • Logfiles-, Browser-, DNS-, und Cloud-Informationen
  • Soziale Netzwerke

Angriffsvektoren und Indikatoren von Hackern

  • Motivation und Offensive Threat Modelling
  • Informationsgewinnung & Angriffspläne
  • Häufige direkte Angriffe (z. B. SQL-Injection, XSS, Brute-Force) und deren Wahrscheinlichkeit 

Social Engineering

  • Psychologie und menschliche Schwächen
  • Social Engineering-Angriffe und User Awareness
  • Phishing, Spear-Phishing, Pre-Texting
  • Malware und "Command and Control"

Sicherheit und Abwehrmaßnahmen

  • Post Exploitation
  • Konzepte von Hackern
  • Technologien u. a. Backdoor, Microsoft-Angriffe Active Directory, SSL-Angriffe
  • Netzkapselung u. a.

Rechtliche Anforderungen und deren Implementierung

  • Strafgesetzbuch 15. Abschnitt und 27. Abschnitt
  • Telekommunikationsgesetz Teil 7
  • Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz)
  • Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
  • EU-Datenschutzgrundverordnung (EU-DSGVO)
  • Besonderen Vertragsbedingungen für die Beschaffung von DV-Leistungen (BVB)
  • KonTraG: Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
  • S-Ox: Sarbanes-Oxley Act
  • COSO: Committee of Sponsoring Organizations of the Treadway Commission
  • Basel II, Solvency II

Klassische IT: Design, Datensicherheit und vorbeugende Maßnahmen

  • Datensicherung, -verarbeitung und -übertragung (u. a. Verschlüsselung, Data Leakage)
  • Betriebssysteme, IT-Anwendungen (u. a. Verfügbarkeit, Funktionssicherheit)
  • Infrastruktur monitoren (u. a. Managementsysteme, Honeypost)
  • Schwachstellen und Maßnahmen in Netzwerken (u. a. VLANs, IEEE802.1X, STP, FHR, ACL, Firewall, IPS)

Kontroll-Systeme und Tools

  • ISO 27000 und IT-Grundschutz
  • Wichtige ISMS-Prozesse u.a.
  • Change-, Configuration- und Icident-Management
  • Risikoanalyse und -bewertung und IT-Notfallmanagement

Praktische Übungen:

  • Die gesamte Thematik wird in vielen praktischen Übungen in einem Testlabor gemeinsam erarbeitet.

Kursdetails:

Dauer: 3 Tage

Termine:

Durchführung:

  • Garantiert ab 2 Teilnehmern
  • Maximal 8 Teilnehmer

Enthaltene Leistungen:

  • Schulungsunterlagen
  • Teilnahmebescheinigung
  • reichhaltiges Mittagessen
  • 2 Kaffeepausen
  • Erfrischungsgetränke

Teilnahmegebühr:

  • 1.995,- EUR / 2.395,- CHF
    (zzgl. gesetzl. MwSt)
  • 20% Rabatt für die 2. und jede weitere Person eines Unternehmens zum gleichen Termin.

 

 

Haben Sie Fragen?

Gerne beraten wir Sie persönlich per Telefon oder per E-Mail.

IFTT Service-Line:
+49 (0)69 - 78 910 810

E-Mail: