INHALTE
Tag 1
Grundbegriffe der IT und IT-Sicherheit
- Schutzbedarf
- Risiko
- CIA – Vertraulichkeit, Integrität und Verfügbarkeit
- Das OSI-Modell
Gefahren bei der Computernutzung
- Komponenten eines modernen Unternehmensnetzwerks – vom Telefon bis zum Server
- Direkte Angriffe auf das Netzwerk (Hacking, DDoS etc.)
- Unsichere Web-Anwendungen
- Angriffe auf die Mitarbeiter (Phishing, CEO Fraud etc.)
- Die Cloud als Sicherheitsrisiko
- „Smarte“ Assistenten
- Wie KI dem Angreifer das Leben leichter macht.
- Advanced Persistent Threat (APT) – die schlimmsten Gegner
Schatten-IT – die unbekannte Gefahr
- Was ist Schatten-IT?
- Warum ist sie ein Problem?
- Welche Chancen kann sie bieten?
- Wie gehe ich optimal damit um?
IoT und Smart Building – Grundlagen und Risiken
- Definitionen – Was ist IoT? Was ist Smart?
- Schnittstellen – Wie kommunizieren Geräte?
- Gefahren – Was kann alles passieren?
Mobile Endgeräte und Funk
- Mobile Endgeräte – allgegenwärtig und sehr gesprächig
- Einfallstore bei mobilen Endgeräten
- Gefahren für und durch mobile Endgeräte
Organisatorische Gegenmaßnahmen
- Zutrittskontrollen – Wer darf rein und wer nicht?
- Schulungen – Was müssen die Mitarbeiter wissen?
- Eigene Phishing-Kampagnen – Mitarbeiter testen
- Red Teaming – Das ganze Unternehmen unter der Lupe
Tag 2
Technische Gegenmaßnahmen
- Netzwerksegmentierung – Trennung in einzelne Netzwerke
- Firewalls – Kontrolle des Netzwerk-Verkehrs
- Proxy Server – Absicherung der Internetnutzung
- Mikrosegmentierung – Eine Verbesserung der Netzwerksegmentierung
- Netzwerkzugangskontrolle (NAC) – Welche Geräte dürfen in das Netzwerk?
- Data Loss Prevention – Datenabfluss verhindern
- Malware-Erkennung – Viren, Ransomware und Co. abfangen
- Security Scanner – Erkennen von Schwachstellen
- Der Einfluss von KI – Wo kann künstliche Intelligenz helfen?
- Demonstrationen einiger Technologien
Betrieblicher Aufwand der Umsetzung
- Betrieb der dargestellten Technologien
- Relevante Zertifizierungen
- Regulatorische Anforderungen
Kombination der Technologien – Chance und Herausforderung
- Die Sicht der Einzelkomponenten
- Kombination der Informationen
- Security Incident and Event Management (SIEM) – die Sammelstelle
- SIEM – Herausforderung Betrieb
IT-Sicherheit in der Praxis – Analyse von ComConsult-Projekten
- Handlungsrichtlinien im Unternehmen
- Einführung von NAC
- Firewall-Management
- Einführung und Nutzung einer sicheren Management-Umgebung
- Netzwerksegmentierung
REFERENTEN
Dr. Markus Ermes
Dr. Markus Ermes hat im Bereich der optischen Simulationen promoviert und Artikel in verschiedenen Fachzeitschriften veröffentlicht. Teil seiner Promotion waren Planung, Aufbau und Nutzung von verteilten und Höchstleistungs-Rechenclustern (HPC). Bei der ComConsult GmbH berät er Kunden im Bereich Rechenzentren, wobei seine Hauptaufgaben bei Netzwerken, Storage und Cloud-basierten Diensten liegen. Seine Kenntnisse im HPC-Bereich geben zusätzlich Einblicke in modernste Hochleistungstechnologien (CPU, Storage, Netzwerke), die in Zukunft auch im Rechenzentrum Einzug erhalten können.
Dr. Kathrin Stollenwerk
Dr. Kathrin Stollenwerk ist als Beraterin bei der ComConsult GmbH im Bereich IT-Sicherheit tätig. Zu ihren Aufgaben gehören: Planung und Umsetzung von IT-Sicherheit, BSI IT-Grundschutz
DAS SAGEN UNSERE TEILNEHMER
- Super, weiter so!
- Sehr ausführlich und gut strukturiert
- Sehr informativ und an keiner Stelle langweilig. Nette und kompetente Referenten
- Lief gut und wie vorgestellt
ZIELE
IN DIESEM SEMINAR LERNEN SIE:
- welche Gefahren es im Unternehmen bei den Mitarbeitern, im Netzwerk und im Gebäude gibt,
- was „Schatten-IT“ ist und warum sie gefährlich ist,
- welche Technologien die IT-Sicherheit gegen die dargestellten Gefahren einsetzen kann,
- wie der Betrieb der Technologien aussieht,
- welche Aspekte besonders aufwändig sind,
- wie die IT-Sicherheit aus dem Technologie-Zoo zusätzliche Informationen gewinnt und
- wie der Alltag der IT-Sicherheit bei Kunden der ComConsult aussah und aussieht.
ZIELGRUPPE
- Entscheider
- Führungskräft
- Projektleiter
- Mitarbeiter
Das Seminar wendet sich an Entscheider, Führungskräfte, Projektleiter und ihre Mitarbeiter. Es vermittelt die Grundlagen der IT-Sicherheit und stellt den betrieblichen Aufwand einer erfolgreichen Gefahrenabwehr dar. Dadurch wird ein besseres Verständnis für die Vorgänge und Anforderungen der IT-Sicherheit vermittelt und das Konfliktpotential reduziert. So kann auch die Nutzung von „Schatten-IT“ reduziert werden, da Mitarbeiter nicht mehr an der IT-Sicherheit „vorbeiarbeiten“.