REFERENT
Dr. Markus Ermes
Dr. Markus Ermes hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
Dr. Kathrin Stollenwerk
Dr. Kathrin Stollenwerk ist als Beraterin bei der ComConsult GmbH im Bereich IT-Sicherheit tätig. Zu ihren Aufgaben gehören: Planung und Umsetzung von IT-Sicherheit, BSI IT-Grundschutz
MOTIVATION
Warum Sie diese Schulung besuchen sollten:
Unternehmen sind heutzutage immer wieder verschiedensten Cyber-Angriffen ausgesetzt. Dabei spielen nicht nur Infrastruktur und Endgeräte sowie deren Absicherung eine wichtige Rolle. In den häufigsten Fällen ist das Einfallstor der Mensch. Meist sind sich die Mitarbeiter der aktuellen Gefahren nicht bewusst und können die Folgen nur begrenzt einschätzen.
Auf der anderen Seite ist die IT-Sicherheit eines Unternehmens nahezu unentwegt damit beschäftigt, Risiken zu minimieren und neue Sicherheitsmaßnahmen umzusetzen, um auch den neuesten Gefahren etwas entgegenzusetzen.
Diese stetige Verbesserung der IT-Sicherheit kann jedoch auch zu einem höheren Aufwand für andere Bereiche des Unternehmens führen. So kann die Freigabe einer neuen Anwendung durch aufwändige Sicherheitsprüfungen auf sich warten lassen.
In diesem Umfeld nehmen die Mitarbeiter die IT-Sicherheit oft als „Bremsklotz“ oder „Spielverderber“ wahr, da sie keinen Einblick in den Alltag der IT-Sicherheit haben. Die Folge ist häufig eine „Schatten-IT“, in der nicht freigegebene Anwendungen und Geräte genutzt werden, die keinerlei Kontrolle unterliegen und somit neue Angriffsvektoren erzeugen kann.
Dieses Seminar stellt Ihren Mitarbeitern den oft unsichtbaren Alltag der IT-Sicherheit dar und schafft ein Verständnis für den betriebenen Aufwand. Dadurch wird Konfliktpotential und die Nutzung von „Schatten-IT“ reduziert. Es werden unterschiedliche Themen und Aspekte berücksichtigt.
Um zu verstehen, warum die IT-Sicherheit so aufwändig ist und so viele ineinandergreifende Komponenten umfasst, werden zunächst verschiedene Angriffsszenarien dargestellt. Diese reichen von klassischen Hacker-Angriffen über Social Engineering bis zur Verkettung verschiedener Ansätze durch Hacker-Gruppen mit entsprechendem finanziellem Hintergrund. Auch neue Einfallstore durch das Internet of Things, ein „Smart Building“ oder die Cloud werden betrachtet.
Ausgehend von den Gefahren werden technische Lösungsansätze präsentiert, die alleine oder in Kombination eine oder mehrere Gefahren mindern. Dies umfasst Technologien wie Netzwerktrennung, Firewalls, Data Loss Prevention, Malware-Erkennung und viele andere. Dabei werden Details explizit nicht erläutert, da sie für den Alltag Ihrer Mitarbeiter wenig Relevanz haben.
Mit Blick auf die präsentierten Technologien werden die betrieblichen Herausforderungen beschrieben. Das Zusammenspiel der dargestellten Komponenten ist häufig weniger problemlos als auf den ersten Blick vermutet. Gerade diese Koordination soll anhand einiger Beispiele erläutert werden. Auf der anderen Seite kann der Einsatz verschiedener Technologien in Kombination auch neue Informationen und Schutzmöglichkeiten bieten. Hier wird auf die Möglichkeiten und auf den betrieblichen Aufwand bei der Zusammenführung von Informationen eingegangen.
Auf Basis all dieser Informationen werden am Ende einige Projektbeispiele präsentiert und analysiert, bei denen das Zusammenspiel zwischen Mitarbeitern und IT-Sicherheit eine zentrale Rolle gespielt hat.
LERNZIELE
In diesem Seminar lernen Sie:
- welche Gefahren es im Unternehmen bei den Mitarbeitern, im Netzwerk und im Gebäude gibt,
- was „Schatten-IT“ ist und warum sie gefährlich ist,
- welche Technologien die IT-Sicherheit gegen die dargestellten Gefahren einsetzen kann,
- wie der Betrieb der Technologien aussieht,
- welche Aspekte besonders aufwändig sind,
- wie die IT-Sicherheit aus dem Technologie-Zoo zusätzliche Informationen gewinnt und
- wie der Alltag der IT-Sicherheit bei Kunden der ComConsult aussah und aussieht.
ZIELGRUPPE
- Entscheider
- Führungskräft
- Projektleiter
- Mitarbeiter
Das Seminar wendet sich an Entscheider, Führungskräfte, Projektleiter und ihre Mitarbeiter. Es vermittelt die Grundlagen der IT-Sicherheit und stellt den betrieblichen Aufwand einer erfolgreichen Gefahrenabwehr dar. Dadurch wird ein besseres Verständnis für die Vorgänge und Anforderungen der IT-Sicherheit vermittelt und das Konfliktpotential reduziert. So kann auch die Nutzung von „Schatten-IT“ reduziert werden, da Mitarbeiter nicht mehr an der IT-Sicherheit „vorbeiarbeiten“.
Skill Level
- Einsteiger
WEITERE INFORMATIONEN
Ablauf:
Beginn 10:00 Uhr
Beginn Folgetag 9:00 Uhr
Ende letzter Tag 16:00 Uhr
Die Teilnahmegebühr umfasst die folgenden Leistungen:
- alle Vortragspräsentationen als PDF-Datei zum Download
- ein elektronisches Teilnahmezertifikat
- ein gemeinsames Abendessen am ersten Veranstaltungstag (bei Präsenzveranstaltungen)
- Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen (bei Präsenzveranstaltungen)
- Erfrischungsgetränke und Pausensnacks während der Veranstaltung (bei Präsenzveranstaltungen)
Übernachtungsmöglichkeiten:
Während unserer Veranstaltungen stehen Ihnen begrenzte Zimmerkontingente in der Regel bis vier Wochen vor Veranstaltungstermin zu unseren mit dem Hotel vereinbarten Sonderpreisen zur Verfügung (Keine Tiefstpreis-Garantie). Bitte beachten Sie, dass insbesondere bei kurzfristigen Buchungen diese Preise nicht immer gewährt werden können oder das Veranstaltungshotel sogar ausgebucht sein kann. Gerne informieren wir Sie über die aktuellen Konditionen.
Falls die Zimmerbuchung durch uns veranlasst werden soll, vermerken Sie Ihren Zimmerwunsch bitte bei Ihrer Anmeldung. Die Buchung erfolgt dann im Namen und auf Rechnung des jeweiligen Teilnehmers/Auftragsgebers.
Wir empfehlen Ihnen, eine Kreditkarte mit sich zu führen oder dem Hotel die Kostenübernahme durch Ihr Unternehmen im Vorfeld zu bestätigen.
DAS SAGEN UNSERE TEILNEHMER
- Super, weiter so!
- Sehr ausführlich und gut strukturiert
- Sehr informativ und an keiner Stelle langweilig. Nette und kompetente Referenten
- Lief gut und wie vorgestellt