Security by Design – IT von Anfang an sicher planen und implementieren
Sicherheit kann man nicht "nachrüsten", und die kleinste Nachlässigkeit bei Systemkonzeption und Umsetzung kann ein komplettes Sicherheitskonzept aushebeln. Wirkliche Sicherheit bedeutet nicht nur ständiges Beobachten und ggf. Eingreifen, sondern vor allem ein intrinsisch sicheres Design der Systeme und Einzelkomponenten. Das bedeutet, dass schon bei der ersten Konzeption Sicherheitsaspekte beachtet und Sicherheitsziele formuliert werden müssen, und dass diese konsequent im Verlauf der Planung, Implementierung und im Betrieb überwacht und sichergestellt werden müssen. Lernen Sie hier, worauf Sie dabei achten müssen.
Details
Ihr Nutzen
- Sie lernen die Grundbegriffe und -konzepte kennen.
- Sie lernen die Anwendung und Umsetzung der Regelwerke in der Praxis.
- Sie lernen, angemessene und kosteneffiziente Sicherheitsmaßnahmen auszuwählen und zu definieren.
Schwerpunkt
Der Schwerpunkt des Seminars liegt darin, den Rahmen für ein tragfähiges und praktikables IT-Sicherheitskonzept zu beschreiben und einen Überblick über die technischen und organisatorischen Voraussetzungen für einen sicheren Systembetrieb zu bieten.
Zielgruppe
Personen, die IT-Systeme planen, betreiben und administrieren.
Themen
- Grundbegriffe und rechtlicher Rahmen
- IT-Sicherheit und Datenschutz-Anforderungen
- Risiko- und Schutzbedarfsanalysen
- Regelwerke und Management: IT-Grundschutz, ISO/IEC 27001
- Sicherheitsziele und Risiken im Detail
- Angriffsvektoren
- Besondere Anforderungen durch Cloud Computing und Mobile Computing
- Besondere Anforderungen durch VPN und BYOD/COPE
- Sorgfalts- und Dokumentationspflichten
- Umsetzung und Best Practice
- anforderungsgerechte und kosteneffiziente Sicherheitskonzepte
- exemplarische Betrachtung an Hand eines mitgebrachten Konzepts oder im Rahmen eines Planspiels
Lehrmethoden
- IT-Sicherheit und Datenschutz-Anforderungen
- Risiko- und Schutzbedarfsanalysen
- Regelwerke und Management: IT-Grundschutz, ISO/IEC 27001
- Angriffsvektoren
- Besondere Anforderungen durch Cloud Computing und Mobile Computing
- Besondere Anforderungen durch VPN und BYOD/COPE
- Sorgfalts- und Dokumentationspflichten
- anforderungsgerechte und kosteneffiziente Sicherheitskonzepte
- exemplarische Betrachtung an Hand eines mitgebrachten Konzepts oder im Rahmen eines Planspiels
Lehrvortrag, Fallbeispiele
Nächste Termine
03.04.2025 (16:00 Uhr)
ARD.ZDF medienakademie (BR-Gelände)
Preis: 1.710,- € p.P.
Seminarleitung:
Dr. Markus a Campo
Noch Fragen?
Ähnliche Seminare
Verschlüsselung mit Zertifikaten und TLS/SSL verstehen
SSL/TLS und Datensicherheit durch verschlüsselte Kommunikation sind heute fast eine Selbstverständlichkeit – zumindest sollten sie es sein. Sie haben aber nur Erfolg, wenn sie bequem genutzt werden können und "einfach so" funktionieren. Wie Verschlüsselung in der Praxis funktioniert und was man ...
SEMINARINFOIT-Security: Security-Hacking-Training
Nach welchen Methoden und mit welchen Werkzeugen greifen Hacker an? In diesem Hands-On-Training werden Sie selbst zum Angreifer und lernen offensive Methoden und Werkzeuge zur Identifikation, Analyse und Übernahme von verwundbaren Systemen kennen. Die hierbei gewonnenen Erfahrungen können im ...
SEMINARINFO