Der komplette Grundschutz Schulungskurs im Ueberblick:
IT-Grundschutz – Informationssicherheit einfuehren –
Schulungskurs
Notwendigkeit und Bedeutung von Grundschutzmassnahmen
IT-Grundschutz und internationale Standards
Die IT-Grundschutzkataloge des BSI
Aufbau der Grundschutzkataloge
Informationssicherheitsprozess
Vorgehen beim Basis-Sicherheitscheck
Beispiele von Bedrohungs-, Schwachstellen- und Risikoanalysen
IT-Sicherheit
IT-Security
Sicherheit der IT-Systeme und Prozesse
Sicherheit von Computer, Zusatzgeraeten, Mobile Geraete, Handys
usw.
Sicherheit von personenbezogenen Daten
Sicherheit von Personen
Schutz der Vertraulichkiet
Schutz der Integritaet
Schutz der Verfuegbarkeit
Schutz der Authentizitaet
Schutz der Verbindlichkeit
Sicherheitsbegrffe unter BS 7799
Sicherheitsbegriff Cobit
Sicherheitsbegriff ITIL
BSI Standard unter ISO 27001
Hoehere Gewalt
Organisatorische Maengel
Menschliche Fehlhandlungen
Technisches Versagen
Vorsaetzliche Handlungen
Angriffe auf Smartphones und Handys
Demo Software fuer Smartphone Verschluesselung
Vergleich von angeblicher Sicherheit mit What’s Up, Viber,
Threema, Telegram
Gefahren von freien Applikationen und Sicherheitssoftware aus
anderen Laendern
PKI und Certificate
Angriffe auf Multifunktionsgeraete mit Hilfe von angeblich
sicheren Zertifikaten und Verschluesselung
Biometrische Sicherheit
Angriffe auf Netzwerke
Feste Netzwerke ( Ethernet)
WLAN ( WiFi) Netzwerke
Angriffe auf Router und Switches
Firewall Sicherheit
VPN Sicherheit
Angriffe auf Menschen
Definition von Sicherheit
Das SOC , NOC
Initiierung des IT-Sicherheitsprozesses
Verantwortung der Leitungsebene
Konzeption und Planung
Aufbau einer IT-Sicherheitsorganisation
Erstellung der IT-Sicherheitsleitlinie
Bereitstellung von Resourcen
IT-Sicherheit und wirtschaftlichkeit
IT-Sicherheitssaufrechterhaltung
Vorbereitung zur ISMS Zertifizierung
Dokumentation aller Prozess
Berichterstattung an Entscheidungstraeger
Beispiele fuer Sicherheitskonzepte unter verschiedenen RVO
Restrisiko Analayse , Beispiele
Beispiele von IT-Verbundsystemen
Netzwerke – Beispiele von Sicherheit
VoIP Sicherheit – Telekommunikationssicherheit
Beispiel zur Bildung einer Sicherheits Organisation ( SOC)
|
IT-
Grundschutz - Das Tool
Der komplette GSTool Kurs:
Moeglichkeiten und Grenzen des GSTOOL
Andere Grundschutz Tools
Freier DEMO download des GSTools
Installation und Inbetriebnahme der Grundschutz Tools
Die Ansichten und Arbeitsweisen von Tools
Stammdaten
Zielobjekte
Modellierung
Report-Funktionen
Schnittstellen
Filter
Rechteverwaltung
GSTools im SOC Betrieb
Praktische Uebunge
Erstellung eines Sicherheitskonzeptes mit GSTools
Erfassung von IT-Systemen, Anwendungen, Netzen,
Asset Management
Erfassen anderer Informationen
ISO 27001 Zertifikat auf der Basis von IT Grundschitz
Risikoanalyse auf der Basis von IT Grundschutz
Kostenauswertung
Schutzbedarfsfestellung
Berichterstattung
Festlegung des IT-Verbundes
IT-Strukturanalyse
Schutzbedarfsfestellung
Modellierung
Basis-Sicherheitscheck
Risikoanalyse
Realisierungsplanung
Zertifizierung
Revisisonsunterstuetzung
|