Skip to main content

IT-Sicherheitsbeauftragte:r

Zielgruppe:
IT-Verantwortliche, Interessierte IT-Nutzer:innen

Digitale Kompetenz:
Digital Fortgeschrittene / Digital Expert:innen

„Universität Gießen monatelang ohne Informationstechnik nach Virenbefall“, „Stadt Frankfurt Opfer von Hackern“, „Erheblicher Schaden im Bayerwald: Hacker legen Firmenserver lahm“ oder „Hacker greifen US-Ölpipeline an“. Diese Schlagzeilen liest man in letzter Zeit immer häufiger in der Presse. Oft werden bei diesen „Problemen“ gravierende Schäden verursacht, die Einrichtungen und Betriebe sogar über einen längeren Zeitraum wesentlich beeinträchtigen, wenn nicht sogar lahmlegen können.
Was kann man dagegen tun? Wie sichert man die IT ab?
Zunächst ist eine Analyse durchzuführen: Wo, wann, wie, warum und durch wen könnten Gefahren für die Informationstechnik (IT) verursacht werden. Dann sind die Lücken im System aufzuspüren und schließlich jede einzelne zu schließen.
Wobei natürlich nicht nur die reine Technik zu berücksichtigen ist. Oft genug stellt menschliches Fehlverhalten die größere Gefahr dar. Dabei ist es egal, ob hier absichtlich oder auch „nur“ aus Unwissenheit gehandelt wird.
Mit diesem Kurs sollen IT-Verantwortliche und auch IT-Nutzer:innen die aktuell existierenden Gefahren kennenlernen. Sie sollen in die Lage versetzt werden, Sicherheitslücken zu erkennen und lernen, wie sie Fehler im Umgang mit der vernetzten Welt vermeiden können. Zudem sollen sie auch Kenntnisse darüber erhalten, wie technische Absicherungen Probleme verhindern können und warum eine gründliche Schulung der Mitarbeiter:innen auch im Bereich IT-Sicherheit unabdingbar notwendig ist.

Inhalte:

1. Ziele
1.1. Allgemeine Vorgaben
1.1.1. Gesetzliche Vorgaben (Datenschutzgrundverordnung, Datenspeicherung …)
1.1.2. Hard- und Software: Möglichkeiten und Grenzen
1.2. Firmenvorgaben
1.3. Kosten

2. Gefährdungen
2.1. Direkte Gefahren
2.1.1. Menschliches Fehlverhalten
2.1.2. Manipulation, Fälschung
2.1.3. Datendiebstahl, Spionage
2.1.4. Missbrauch von Berechtigungen
2.1.5. Schadsoftware
2.1.6. Programm-/Softwarefehler
2.1.7. Ressourcenmangel
2.2. Indirekte Gefahren
2.2.1. Brand
2.2.2. Beschädigungen, Vandalismus
2.2.3. Magnetismus
2.2.4. Staub, Rauch
2.2.5. Schmutz, Feuchtigkeit
2.2.6. Spannungsspitzen (Blitzschlag)
2.2.7. Stromausfall
2.2.8. Technische Ausfälle
2.3. Schadsoftware
2.3.1. Viren
2.3.2. Würmer
2.3.3. Trojanische Pferde
2.3.4. Backdoor
2.3.5. Scareware
2.3.6. Ransomware
2.3.7. Spyware
2.3.8. Makroviren
2.4. Bedrohungsanalyse

3. Technische Absicherung
3.1. Netzwerkauslegung
3.1.1. Router
3.1.2. Firewall
3.1.3. Demilitarisierte Zone
3.1.4. Proxyserver
3.2. Rechner
3.2.1. Rechnertypen
3.2.2. Betriebssysteme
3.2.2.1. Windows 10
3.2.2.2. Windows Server (2019)
3.2.2.3. Linux
3.2.2.4. MacOS
3.2.2.5. Virtualisierung
3.2.3. Zubehör
3.2.3.1. USB-Sticks
3.2.3.2. Externe Festplatten

4. Organisatorische Absicherung
4.1. Verhaltensrichtlinien
4.1.1. Nutzung privater Hard- und Software
4.1.2. Aus- und Weiterbildung der Verantwortlichen
4.1.3. Aus- und Weiterbildung der Nutzer
4.2. Organisatorische Netzwerkabsicherung
4.2.1. Zugriffsregelungen
4.2.2. Anschlussüberwachung
4.2.3. WLAN-Konfiguration
4.2.4. Schutzsoftware
4.2.5. Passwortregeln
4.3. Internetnutzung
4.3.1. Einschränkungen der Internetzugänge
4.3.2. Sperren von Internetpräsenzen
4.3.3. Kontrollmöglichkeiten
4.4. Datensicherung (Backups)
4.4.1. Sicherungsarten
4.4.2. Sicherungsmedien
4.4.3. Aufbewahrung der Sicherungen
4.5. Kontrollen
4.5.1. Überwachung Datenverkehr
4.5.2. Penetrationtests
4.5.3. Nutzung spezieller Software
4.6. Dokumentation

IT-Sicherheitsbeauftragte:r

Zielgruppe:
IT-Verantwortliche, Interessierte IT-Nutzer:innen

Digitale Kompetenz:
Digital Fortgeschrittene / Digital Expert:innen

„Universität Gießen monatelang ohne Informationstechnik nach Virenbefall“, „Stadt Frankfurt Opfer von Hackern“, „Erheblicher Schaden im Bayerwald: Hacker legen Firmenserver lahm“ oder „Hacker greifen US-Ölpipeline an“. Diese Schlagzeilen liest man in letzter Zeit immer häufiger in der Presse. Oft werden bei diesen „Problemen“ gravierende Schäden verursacht, die Einrichtungen und Betriebe sogar über einen längeren Zeitraum wesentlich beeinträchtigen, wenn nicht sogar lahmlegen können.
Was kann man dagegen tun? Wie sichert man die IT ab?
Zunächst ist eine Analyse durchzuführen: Wo, wann, wie, warum und durch wen könnten Gefahren für die Informationstechnik (IT) verursacht werden. Dann sind die Lücken im System aufzuspüren und schließlich jede einzelne zu schließen.
Wobei natürlich nicht nur die reine Technik zu berücksichtigen ist. Oft genug stellt menschliches Fehlverhalten die größere Gefahr dar. Dabei ist es egal, ob hier absichtlich oder auch „nur“ aus Unwissenheit gehandelt wird.
Mit diesem Kurs sollen IT-Verantwortliche und auch IT-Nutzer:innen die aktuell existierenden Gefahren kennenlernen. Sie sollen in die Lage versetzt werden, Sicherheitslücken zu erkennen und lernen, wie sie Fehler im Umgang mit der vernetzten Welt vermeiden können. Zudem sollen sie auch Kenntnisse darüber erhalten, wie technische Absicherungen Probleme verhindern können und warum eine gründliche Schulung der Mitarbeiter:innen auch im Bereich IT-Sicherheit unabdingbar notwendig ist.

Inhalte:

1. Ziele
1.1. Allgemeine Vorgaben
1.1.1. Gesetzliche Vorgaben (Datenschutzgrundverordnung, Datenspeicherung …)
1.1.2. Hard- und Software: Möglichkeiten und Grenzen
1.2. Firmenvorgaben
1.3. Kosten

2. Gefährdungen
2.1. Direkte Gefahren
2.1.1. Menschliches Fehlverhalten
2.1.2. Manipulation, Fälschung
2.1.3. Datendiebstahl, Spionage
2.1.4. Missbrauch von Berechtigungen
2.1.5. Schadsoftware
2.1.6. Programm-/Softwarefehler
2.1.7. Ressourcenmangel
2.2. Indirekte Gefahren
2.2.1. Brand
2.2.2. Beschädigungen, Vandalismus
2.2.3. Magnetismus
2.2.4. Staub, Rauch
2.2.5. Schmutz, Feuchtigkeit
2.2.6. Spannungsspitzen (Blitzschlag)
2.2.7. Stromausfall
2.2.8. Technische Ausfälle
2.3. Schadsoftware
2.3.1. Viren
2.3.2. Würmer
2.3.3. Trojanische Pferde
2.3.4. Backdoor
2.3.5. Scareware
2.3.6. Ransomware
2.3.7. Spyware
2.3.8. Makroviren
2.4. Bedrohungsanalyse

3. Technische Absicherung
3.1. Netzwerkauslegung
3.1.1. Router
3.1.2. Firewall
3.1.3. Demilitarisierte Zone
3.1.4. Proxyserver
3.2. Rechner
3.2.1. Rechnertypen
3.2.2. Betriebssysteme
3.2.2.1. Windows 10
3.2.2.2. Windows Server (2019)
3.2.2.3. Linux
3.2.2.4. MacOS
3.2.2.5. Virtualisierung
3.2.3. Zubehör
3.2.3.1. USB-Sticks
3.2.3.2. Externe Festplatten

4. Organisatorische Absicherung
4.1. Verhaltensrichtlinien
4.1.1. Nutzung privater Hard- und Software
4.1.2. Aus- und Weiterbildung der Verantwortlichen
4.1.3. Aus- und Weiterbildung der Nutzer
4.2. Organisatorische Netzwerkabsicherung
4.2.1. Zugriffsregelungen
4.2.2. Anschlussüberwachung
4.2.3. WLAN-Konfiguration
4.2.4. Schutzsoftware
4.2.5. Passwortregeln
4.3. Internetnutzung
4.3.1. Einschränkungen der Internetzugänge
4.3.2. Sperren von Internetpräsenzen
4.3.3. Kontrollmöglichkeiten
4.4. Datensicherung (Backups)
4.4.1. Sicherungsarten
4.4.2. Sicherungsmedien
4.4.3. Aufbewahrung der Sicherungen
4.5. Kontrollen
4.5.1. Überwachung Datenverkehr
4.5.2. Penetrationtests
4.5.3. Nutzung spezieller Software
4.6. Dokumentation
  • Gebühr
    Kosten auf Anfrage


  • Kursnummer: 94101
    Periode 231
  • Nach individueller Vereinbarung
  • Dozent*in:
    Knut Ries
    Geschäftsstelle: Regen oder Online
    Regen oder Online
    Präsenz oder Online
08.06.23 14:52:14