Inhalt
ISO 27001, ISO 27033, ISO 27035, BSI IT-Grundschutz - Grundlagen, Techniken und Anforderungen
Inhalte
Tag 1
Motivation und Grundlagen
- Motivation und Einführung
- Grundlegende Kriterien und Methoden der Sicherheit
- Informationssicherheit vs. Datenschutz
- Wichtige Standards, Zertifizierung und Auditierung (nach ISO 27001 / ISO 27033 / ISO 27035 / BSI IT-Grundschutz)
Netzwerkaufbau und Sicherheitsaspekte
- Netzwerkdienste und Netzwerkanwendungen
- Schwachstellen in Netzwerken (IP, DoS, Spoofing, ARP, UDP/TCP, SSH)
- Virtuelle Netzwerke/Netzwerktunneling
- Wichtige Protokolle (VPN, IPSec, SSL/TLS, VLAN, PPTP)
- Präsentation von verschiedenen Tools und Methoden zur Netzwerkanalyse
Techniken zur Gefahrenabwehr
- Technologien und Methoden zur Abwehr von Angriffen/Risikominimierung
- Realisierung von Zugriffskontrollen (Authentifizierung und Autorisierung)
- Netzwerk-Architektur / DMZ / Netzwerk-Segmentierung
- Firewall-Systeme
- Proxy / Reverse Proxy
- Verschlüsselung
Tag 2
Aufbau und Betrieb von Firewall-Systemen
- Firewall-Systeme (Typische Funktionen / Bastion Host / Jump Host / Screened Subnet)
- Network Segmentation / Network Access Control (NAC)
- Betriebsformen (Packet Filtering / Stateful Packet Inspection / Next-Generation Firewalls (NGFW) / Deep Packet Inspection / SSL/TLS Inspection / Quality of Service (QoS) Management)
- Intrusion Detection System (IDS) / Prevention System (IPS)
- Unified Threat Management (UTM)
- Firewall-Regeln in der Praxis
- Netzüberwachung (Packet Capture / Web Application Firewall (WAF) / Komplexe Infrastrukturen)
- Umgang mit Administratoren
Anforderungskataloge zur Netzwerksicherheit und zu Firewall-Systemen
- Sicherheitsaspekte im Netzwerk (nach ISO 27001 / ISO 27002 (inkl. neue Norm) / ISO 27033 / ISO 27035 / BSI IT-Grundschutz Baustein NET)
- Verinice (ISO und BSI IT-Grundschutz)
Lessons Learned / Feedback
Zielgruppe
Personen in Unternehmen und (öffentlicher) Verwaltung, die zum oder zur Beauftragten in dem Bereich der Informationssicherheit (IT -Sicherheitsbeauftrage, Informationssicherheitsbeauftragte, ISB, ISO, CISO) bestellt wurden bzw. alle, die sich mit Informationssicherheit und/oder dem ISMS beschäftigen
Abschluss
Teilnahmebescheinigung der TÜV NORD Akademie
Voraussetzungen
IT Praxiserfahrung, IT -Kenntnisse, ISMS-Kenntnisse, Netzwerkmanagement-Kenntnisse
Technische Voraussetzungen
Wir setzen ausschließlich browserbasierte Tools (bspw. edudip next, BigBlueButton oder MS TEAMS) im Rahmen unserer Web-Seminare ein. Es sind somit keine Installationen im Vorfeld notwendig. Zur Teilnahme an unseren Web-Seminaren benötigen Sie:
- Unterrichtsart
- Web-Seminar