Durchführung

17.11.-18.11.2020 in Bad Neuenahr

Preis

1.490,00 € netto (zweitägig)

Remote-Teilnahme: 15 % Rabatt

Inhouse-Anfrage

 Optionen»


Grundlagen der IT-Sicherheit

Dieses Seminar vermittelt die Grundlagen der IT-Sicherheit, von den Angriffsmethoden über Gegenmaßnahmen bis zu betrieblichen Herausforderungen und Lösungen. Dabei werden ebenfalls Einfallstore wie IoT-Geräte oder Social Engineering im Detail betrachtet. Dieser grundlegende Einblick in die Arbeiten der IT-Sicherheit wird Ihnen helfen, Verständnis für die Herausforderungen zu entwickeln und somit Konflikte zu vermeiden.



ComConsult Firmenkarte
Die ComConsult Firmenkarte gilt für alle Mitarbeiter eines Unternehmens.
Für die Dauer von 12 Monaten wird auf unsere Veranstaltungen ein Rabatt von 20 % gewährt.
Weitere Informationen »

Der Netzwerk Insider
Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.
Zur Registrierung »



Tag 1

Grundbegriffe der IT und IT-Sicherheit

  • Schutzbedarf
  • Risiko
  • CIA – Vertraulichkeit, Integrität und Verfügbarkeit
  • Das OSI-Modell

Gefahren bei der Computernutzung

  • Komponenten eines modernen Unternehmensnetzwerks – vom Telefon bis zum Server
  • Direkte Angriffe auf das Netzwerk (Hacking, DDoS etc.)
  • Unsichere Web-Anwendungen
  • Angriffe auf die Mitarbeiter (Phishing, CEO Fraud etc.)
  • Die Cloud als Sicherheitsrisiko
  • „Smarte“ Assistenten
  • Wie KI dem Angreifer das Leben leichter macht.
  • Advanced Persistent Threat (APT) – die schlimmsten Gegner

Schatten-IT – die unbekannte Gefahr

  • Was ist Schatten-IT?
  • Warum ist sie ein Problem?
  • Welche Chancen kann sie bieten?
  • Wie gehe ich optimal damit um?

IoT und Smart Building – Grundlagen und Risiken

  • Definitionen – Was ist IoT? Was ist Smart?
  • Schnittstellen – Wie kommunizieren Geräte?
  • Gefahren – Was kann alles passieren?

Mobile Endgeräte und Funk

  • Mobile Endgeräte – allgegenwärtig und sehr gesprächig
  • Einfallstore bei mobilen Endgeräten
  • Gefahren für und durch mobile Endgeräte

 Organisatorische Gegenmaßnahmen

  • Zutrittskontrollen – Wer darf rein und wer nicht?
  • Schulungen – Was müssen die Mitarbeiter wissen?
  • Eigene Phishing-Kampagnen – Mitarbeiter testen
  • Red Teaming – Das ganze Unternehmen unter der Lupe

Tag 2

Technische Gegenmaßnahmen

  • Netzwerksegmentierung – Trennung in einzelne Netzwerke
  • Firewalls – Kontrolle des Netzwerk-Verkehrs
  • Proxy Server – Absicherung der Internetnutzung
  • Mikrosegmentierung – Eine Verbesserung der Netzwerksegmentierung
  • Netzwerkzugangskontrolle (NAC) – Welche Geräte dürfen in das Netzwerk?
  • Data Loss Prevention – Datenabfluss verhindern
  • Malware-Erkennung – Viren, Ransomware und Co. abfangen
  • Security Scanner – Erkennen von Schwachstellen
  • Der Einfluss von KI – Wo kann künstliche Intelligenz helfen?
  • Demonstrationen einiger Technologien

Betrieblicher Aufwand der Umsetzung

  • Betrieb der dargestellten Technologien
  • Relevante Zertifizierungen
  • Regulatorische Anforderungen

Kombination der Technologien – Chance und Herausforderung

  • Die Sicht der Einzelkomponenten
  • Kombination der Informationen
  • Security Incident and Event Management (SIEM) – die Sammelstelle
  • SIEM – Herausforderung Betrieb

IT-Sicherheit in der Praxis – Analyse von ComConsult-Projekten

  • Handlungsrichtlinien im Unternehmen
  • Einführung von NAC
  • Firewall-Management
  • Einführung und Nutzung einer sicheren Management-Umgebung
  • Netzwerksegmentierung

Unternehmen sind heutzutage immer wieder verschiedensten Cyber-Angriffen ausgesetzt. Dabei spielen nicht nur Infrastruktur und Endgeräte sowie deren Absicherung eine wichtige Rolle. In den häufigsten Fällen ist das Einfallstor der Mensch. Meist sind sich die Mitarbeiter der aktuellen Gefahren nicht bewusst und können die Folgen nur begrenzt einschätzen.
Auf der anderen Seite ist die IT-Sicherheit eines Unternehmens nahezu unentwegt damit beschäftigt, Risiken zu minimieren und neue Sicherheitsmaßnahmen umzusetzen, um auch den neuesten Gefahren etwas entgegenzusetzen.

Diese stetige Verbesserung der IT-Sicherheit kann jedoch auch zu einem höheren Aufwand für andere Bereiche des Unternehmens führen. So kann die Freigabe einer neuen Anwendung durch aufwändige Sicherheitsprüfungen auf sich warten lassen.

In diesem Umfeld nehmen die Mitarbeiter die IT-Sicherheit oft als „Bremsklotz“ oder „Spielverderber“ wahr, da sie keinen Einblick in den Alltag der IT-Sicherheit haben. Die Folge ist häufig eine „Schatten-IT“, in der nicht freigegebene Anwendungen und Geräte genutzt werden, die keinerlei Kontrolle unterliegen und somit neue Angriffsvektoren erzeugen kann.

Dieses Seminar stellt Ihren Mitarbeitern den oft unsichtbaren Alltag der IT-Sicherheit dar und schafft ein Verständnis für den betriebenen Aufwand. Dadurch wird Konfliktpotential und die Nutzung von „Schatten-IT“ reduziert. Es werden unterschiedliche Themen und Aspekte berücksichtigt.

Um zu verstehen, warum die IT-Sicherheit so aufwändig ist und so viele ineinandergreifende Komponenten umfasst, werden zunächst verschiedene Angriffsszenarien dargestellt. Diese reichen von klassischen Hacker-Angriffen über Social Engineering bis zur Verkettung verschiedener Ansätze durch Hacker-Gruppen mit entsprechendem finanziellem Hintergrund. Auch neue Einfallstore durch das Internet of Things, ein „Smart Building“ oder die Cloud werden betrachtet.

Ausgehend von den Gefahren werden technische Lösungsansätze präsentiert, die alleine oder in Kombination eine oder mehrere Gefahren mindern. Dies umfasst Technologien wie Netzwerktrennung, Firewalls, Data Loss Prevention, Malware-Erkennung und viele andere. Dabei werden Details explizit nicht erläutert, da sie für den Alltag Ihrer Mitarbeiter wenig Relevanz haben.

Mit Blick auf die präsentierten Technologien werden die betrieblichen Herausforderungen beschrieben. Das Zusammenspiel der dargestellten Komponenten ist häufig weniger problemlos als auf den ersten Blick vermutet. Gerade diese Koordination soll anhand einiger Beispiele erläutert werden. Auf der anderen Seite kann der Einsatz verschiedener Technologien in Kombination auch neue Informationen und Schutzmöglichkeiten bieten. Hier wird auf die Möglichkeiten und auf den betrieblichen Aufwand bei der Zusammenführung von Informationen eingegangen.
Auf Basis all dieser Informationen werden am Ende einige Projektbeispiele präsentiert und analysiert, bei denen das Zusammenspiel zwischen Mitarbeitern und IT-Sicherheit eine zentrale Rolle gespielt hat.

Sie lernen in diesem Seminar:

  • welche Gefahren es im Unternehmen bei den Mitarbeitern, im Netzwerk und im Gebäude gibt,
  • was „Schatten-IT“ ist und warum sie gefährlich ist,
  • welche Technologien die IT-Sicherheit gegen die dargestellten Gefahren einsetzen kann,
  • wie der Betrieb der Technologien aussieht,
  • welche Aspekte besonders aufwändig sind,
  • wie die IT-Sicherheit aus dem Technologie-Zoo zusätzliche Informationen gewinnt und
  • wie der Alltag der IT-Sicherheit bei Kunden der ComConsult aussah und aussieht.

Zielgruppe

  • Entscheider
  • Führungskräft
  • Projektleiter
  • Mitarbeiter

Das Seminar wendet sich an Entscheider, Führungskräfte, Projektleiter und ihre Mitarbeiter. Es vermittelt die Grundlagen der IT-Sicherheit und stellt den betrieblichen Aufwand einer erfolgreichen Gefahrenabwehr dar. Dadurch wird ein besseres Verständnis für die Vorgänge und Anforderungen der IT-Sicherheit vermittelt und das Konfliktpotential reduziert. So kann auch die Nutzung von „Schatten-IT“ reduziert werden, da Mitarbeiter nicht mehr an der IT-Sicherheit „vorbeiarbeiten“.

Skill Level

  • Einsteiger
Dr. Markus Ermes
Dr. Markus Ermes Zur Profilseite »

Felix Brassel
Felix Brassel Zur Profilseite »

Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Vortragspräsentationen in elektronischer Form als PDF-Datei zum Download mit kommentierbarer Funktion
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung

Veranstaltungsort und -zeiten:
Steigenberger Hotel

Beginn am 17.11.2020 um 10:00, an allen Folgetagen um 9:00
Ende am 18.11.2020 um 16:00

Detaillierte Informationen zum Hotel und zur Anreise entnehmen Sie bitte dem jeweiligen Hotel-Link.

Übernachtungsmöglichkeiten:

Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen:

Steigenberger Hotel

vom 16.11. bis 18.11.2020 Übernachtung inkl. Frühstück: 114,00 €/Nacht

Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.

Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.

Mit Ihrer Buchung können Sie folgende Materialien zusätzlich erwerben:
  • Zusätzliche Seminarunterlagen in Papierform
    Im Seminarpreis sind die Vortragspräsentationen in elektronischer Form (als PDF-Datei zum Download mit kommentierbarer Funktion) enthalten. Sollten Sie darüber hinaus die Seminarunterlagen in ausgedruckter Papierform im ComConsult-Ordner wünschen, berechnen wir einen Aufpreis. Eine Bestellung der ausgedruckten Unterlagen ist nur bis 14 Tage vor Veranstaltungsbeginn aus produktionstechnischen Gründen möglich.
    49,00 € netto

Diese Veranstaltungen könnten Sie auch interessieren

Fehlersuche in lokalen Netzen – Praxisseminar 27.10.-30.10.2020 in Aachen

Erwerben Sie Grund- und Spezialwissen für die erfolgreiche Problemanalyse im Netzwerk! Wir betrachten alle Ebenen, angefangen bei LAN und WLAN bis hin zur eigentlichen Anwendung. Besonderen Wert legen wir auf die Praxis mit Wireshark.

DevOps: Moderne Umgebungen für Entwicklung und Test 05.10.2020 in Lörrach

Wir diskutieren über moderne Strategien, die geeignet sind, Arbeits- und Netzumgebungen so zu gestalten, dass die traditionell gegenläufigen Interessen von IT-Entwicklung („Development“) und IT-Betrieb („Operations“) zusammengeführt werden können.

Sonderveranstaltung: IT-Gebäudeverkabelung – Wohin geht der Weg? 07.10.-08.10.2020 in Bonn

Die Planung einer modernen IT-/Datenverkabelung muss sich mit völlig neuen Herausforderungen beschäftigen, die weit über eine reine Arbeitsplatzverkabelung hinausgehen. Diese Sonderveranstaltung stellt erste Anforderungen, Lösungen und Ausblicke vor.