In diesem Kurs mit den Schwerpunkten IT- und Informationssicherheit lernst du, Risiken für IT-Infrastrukturen zu erkennen sowie Schadenspotenziale einzuschätzen und zu minimieren. Dir wird ein ganzheitlicher Überblick vermittelt, um Verständnis für ein professionelles IT-Sicherheitsmanagement in einer Organisation sowie die zugehörigen Prozesse zu entwickeln. Anhand theoretischer und praktischer Übungen wird die Wissensvermittlung gefestigt. Auch DSGVO-Kenntnisse und der Datenschutz sind Lernziele dieser Weiterbildung.
Informationssicherheit
- Unterscheidung von Datensicherheit und Datenschutz
- Schutzziele der IT-Sicherheit
- Risikolage für Unternehmen
- Rechtliche Aspekte, Urheberrechte
Datenschutzgrundverordnung (DSGVO)
- Betroffenenrechte
- Rechtmäßigkeit der Verarbeitung
- Auftragsverarbeitung
BSI und Datengrundschutz
- Risikomanagement
- Gefährdungskatalog
- Schutzbedarfsfeststellung
- IT-Risikoanalyse
Angriffsvorbereitung
- Hackerund Cracker, „staatliche“ Hacker, elektronische Kriegsführung
- Angriffe auf Dienste und Protokolle
- Sicherheitsprobleme durch Mitarbeiter
- Viren und ihre Verbreitung
Technisch-organisatorische Maßnahmen: Kryptographie
- Grundlagen, Verschlüsselungsziele
- Symmetrische und asymmetrische Verschlüsselung
- Kryptographische Protokolle und ihre Anwendungen
- Kennwortsicherheit
- Sichere E-Mail-Verfahren
Technisch-organisatorische Maßnahmen: Datensicherung
- Datensicherungskonzept
- Datenträgerauswahl
- Löschkonzept
Technisch-organisatorische Maßnahmen: Firewalls
- Paketfilter, Stateful Packet Inspection, Proxies, Next Generation Firewall
- Firewall-Konzepte
- Intrusion Detection, Intrusion Prevention
Technisch-organisatorische Maßnahmen: VPN
- Topologien von VPNs
- VPN-Verfahren
- Schlüsselaustauschmethoden/Protokolle
- AAA-Dienste
WLAN-Sicherheit
- Komponenten und Standards
- Sicherheitsrisiken
- Sicherheitsmechanismen
IT-Sicherheit in der Industrie 4.0
- IoT, IIoT
- Risikoanalyse, Netzsegmentierung, Nutzung sicherer Protokolle
Schwachstellenanalyse, Monitoring
- Maßnahmen zur Störungsvermeidung
- Rechtliche Grundlagen
- Pentesting
- Netzwerk- und Vulnerabilityscanner
Sicherheit in der Cloud
- Cloudcomputing
- Sicherheitsmaßnahmen
- Bereitstellungsmodelle