Security by Design – IT von Anfang an sicher planen und implementieren

31 511

 

Sicherheit kann man nicht "nachrüsten", und die kleinste Nachlässigkeit bei Systemkonzeption und Umsetzung kann ein komplettes Sicherheitskonzept aushebeln. Wirkliche Sicherheit bedeutet nicht nur ständiges Beobachten und ggf. Eingreifen, sondern vor allem auch ein intrinsisch sicheres Design der Systeme und Einzelkomponenten. Das bedeutet, dass schon bei der ersten Konzeption Sicherheitsaspekte beachtet und Sicherheitsziele formuliert werden müssen, und dass diese konsequent im Verlauf der Planung, Implementierung und im Betrieb überwacht und sichergestellt werden müssen. Lernen Sie hier, worauf Sie dabei achten müssen.

Nächste Termine

 bis 

Ort: Nürnberg, ARD.ZDF medienakademie (BR-Gelände)
Dauer: 3 Tage
Seminarleitung: Herr Dr. Markus a Campo
Preis: 1.710,- € p.P.

Freie Plätze

 bis 

Ort: Nürnberg, ARD.ZDF medienakademie (BR-Gelände)
Dauer: 3 Tage
Seminarleitung: Herr Dr. Markus a Campo
Preis: 1.710,- € p.P.

Freie Plätze

 bis 

Ort: Nürnberg, ARD.ZDF medienakademie (BR-Gelände)
Dauer: 3 Tage
Seminarleitung: Herr Dr. Markus a Campo
Preis: 1.710,- € p.P.

Freie Plätze

Inhouse-Seminare – Weiterbildung vor Ort

Gerne erstellen wir Ihnen dafür ein unverbindliches Angebot. Dabei berücksichtigen wir natürlich unternehmensspezifische Besonderheiten und erarbeiten gemeinsam mit Ihnen maßgeschneiderte Lösungen. Sprechen Sie uns an!

Jetzt Inhouse-Seminar anfragen 

Details

Ihr Nutzen

  • Sie lernen die Grundbegriffe und -konzepte kennen
  • Sie lernen die Anwendung / Umsetzung der Regelwerke in der Praxis
  • Sie lernen, angemessene und kosteneffiziente Sicherheitsmaßnahmen auszuwählen und zu definieren

Zielgruppe

Personen, die IT-Systeme planen, betreiben und administrieren.

Themen

  • Grundbegriffe und rechtlicher Rahmen
    • IT-Sicherheit und Datenschutz-Anforderungen
    • Risiko- und Schutzbedarfsanalysen
    • Regelwerke und Management: IT-Grundschutz, ISO/IEC 27001
  • Sicherheitsziele und Risiken im Detail
    • Angriffsvektoren
    • Besondere Anforderungen durch Cloud Computing und Mobile Computing
    • Besondere Anforderungen durch VPN und BYOD/COPE
    • Sorgfalts- und Dokumentationspflichten
  • Umsetzung und Best Practice
    • anforderungsgerechte und kosteneffiziente Sicherheitskonzepte
    • exemplarische Betrachtung an Hand eines mitgebrachten Konzepts oder im Rahmen eines Planspiels