kursfinder.de anzeigen als: Mobil
Übersicht
60 Stunden
128 EUR MwSt. befreit
Kurse
Starttermine
Online-Kurs / Fernlehrgang
jederzeit 
128 EUR

Beschreibung

IT-Sicherheit

Konzepte, Standards, Verfahren und Anwendungen

Allein in Deutschland entstehen durch Computerbetrug jährlich Schäden in milliardenfacher Höhe. Sicherheit in der Informationstechnik (kurz: IT-Sicherheit) ist aufgrund von Cyber-Kriminalität für Unternehmen und anderen Organisationen unter Bedingungen globaler Vernetzung besonders wichtig. Um den komplexen Prozess der IT-Sicherheit zu steuern, ist ein Sicherheitsmanagement erforderlich, das sowohl für den Aufbau einer technischen Infrastruktur (Firewalls, Intrusion-Detection-Systeme usw.) als auch für organisatorische Maßnahmen (Security Policy, Auswahl von Sicherheitsmaßnahmen usw.) zur Gewährleistung der IT-Sicherheit verantwortlich ist.

Dieser Kurs vermittelt in ausführlicher Form das Grundwissen zur IT-Sicherheit in vernetzten Unternehmen und Organisationen. Es stellt die wichtigsten Konzepte, Standards, Verfahren und Anwendungen vor und schafft damit die Wissensbasis für ein effektives, erfolgreiches Sicherheitsmanagement. In die aktuelle 4. Auflage wurde eine umfangreiche Darstellung zu Sicherheitsproblemen des Mobile Computing und zum Mobile Device Management aufgenommen.

Möchten Sie mehr über diese Weiterbildung erfahren?

Inhalte / Module

Ziel des Kurses ist es, ein solides Verständnis für die Prozesse der IT-Sicherheit zu entwickeln. Sie erwerben die notwendigen Kenntnisse, um im eigenen Unternehmen oder in der eigenen Organisation ein effektives Sicherheitsmanagement aufzubauen. Vorgestellt werden Konzepte und Standards für die Sicherheitsarchitektur sowie Verfahren und Anwendungen zum Schutz von IT-Systemen. Nach Bearbeitung des Kurses kennen Sie alle wichtigen Prozesse des IT-Sicherheitsmanagements und sind in der Lage, Wissen zu speziellen Fragestellungen selbstständig zu vertiefen.

  • In Kapitel 1 wird definiert, was unter IT-Sicherheit zu verstehen ist. Zur Einführung werden wichtige Bedrohungen der IT-Sicherheit identifiziert.
  • Kapitel 2 beschreibt die wesentlichen Bestandteile von Sicherheitsarchitekturen, stellt die Rolle des Sicherheitsbeauftragten vor und beschreibt den Aufbau von Regelwerken für die Sicherheit (Security Policy). Weiter werden die Methoden der Kontrolle von Sicherheitsmaßnahmen erläutert.
  • Kapitel 3 behandelt die wichtigsten Sicherheitsstandards aus der ISO-Familie sowie den BSI-Grundschutzkatalogen und stellt ihre Einsatzgebiete sowie ihre gegenseitige Abgrenzung dar.
  • Kapitel 4 stellt Sicherheitsanalysen mit ihren Komponenten Bedrohungs-, Schwachstellen- und Risikoanalyse vor und führt diese Analysen beispielhaft durch.
  • Kapitel 5 führt in zwei wesentliche Bedrohungskategorien der IT-Sicherheit ein: in das Social Engineering mit der Schwachstelle Faktor Mensch und in die allgegenwärtige Gefahr der Infektion mit Schadsoftware (Computerviren, Trojaner, Computerwürmer usw.).
  • Kapitel 6 befasst sich mit geheimer Kommunikation und ihrer Grundlegung in Steganographie und Kryptographie. Im Vordergrund stehen dabei die praktischen Anwendungen für Verschlüsselung und fälschungssichere Authentifizierung.
  • Kapitel 7 beschreibt die in Aufwand und Relevanz nicht zu unterschätzenden Methoden der Schlüsselverwaltung für symmetrische und asymmetrische Verschlüsselungsverfahren. Besonderes Gewicht legt dieses Kapitel auf die Public Key Infrastructure (PKI) für die Verwaltung asymmetrischer Schlüssel.
  • Kapitel 8 beschreibt die Methoden zur Erstellung und Prüfung einer digitalen Signatur und stellt einige gebräuchliche Formen digitaler Signaturen vor.
  • Kapitel 9 gibt einen Überblick über wichtige Sicherheitsmaßnahmen und Konzepte für die Filterung des Datenverkehrs zwischen Netzen unterschiedlicher Sicherheitsniveaus. Stichworte sind hier: Intrusion Detection, Absicherung von E-Mails, zentrale Virenscanner, Penetrationstests, Quality Checks sowie die Verbesserung des Sicherheitsbewusstseins der Mitarbeiter (Awareness-Bildung).
  • Kapitel 10 befasst sich ausführlich mit den Sicherheitsproblemen speziell des Mobile Computing. Es werden angemessene Maßnahmen des Mobile Device Management für den sicheren Einsatz von mobilen Endgeräten und mobiler Peripherie im Unternehmen vorgestellt.
  • In Kapitel 11 erhalten Sie zusammenfassende Informationen (Aufgaben, Nutzungsmöglichkeiten) zu den Institutionen Trustcenter, CERT und BSI, die für die IT-Sicherheit von zentraler Bedeutung sind.

Aufbau & Organisation

Formate und Struktur des Kurses

  • Der Kurs wird online zum Download bereitgestellt, steht als App für Apple iPads und Android Tablets zur Verfügung und wird zudem auf CD-ROM ausgeliefert.
  • Interaktive Übungen geben Ihnen ein Feedback über Ihren Lernfortschritt.
  • Sie haben die Möglichkeit, sich aus dem Kurs heraus mit relevanten Internetadressen zu verlinken und ergänzende Informationen einzuholen.
  • Einfach zu bedienende Servicefunktionen wie Volltextsuche, Lesezeichen, Glossar, Index und individuelles Notizblatt erleichtern Ihnen die Kursbearbeitung.

Zielgruppe / Voraussetzungen

Zielgruppe

  • IT-Mitarbeiter und IT-Manager, zu deren Aufgabenbereich das Management der IT-Sicherheit in Unternehmen und anderen Organisationen gehört oder die sich in diesen Aufgabenbereich als zukünftige Sicherheitsmanager einarbeiten wollen.
  • Sicherheitsbeauftragte, die einen praxisorientierten Überblick über alle wichtigen Prozesse des Sicherheitsmanagements suchen.
  • Der Kurs unterliegt keinen Zulassungsbeschränkungen und kann somit von allen belegt werden, die sich für das Sicherheitsmanagement von IT-Systemen interessieren.

Voraussetzungen

Der Kurs führt schrittweise, mit ausführlichen Erläuterungen und nachvollziehbaren Beispielen in das Thema IT-Sicherheit ein. Ein Einstieg ist daher auch mit geringen Vorkenntnissen und Erfahrungen im Bereich der IT-Sicherheit möglich.

Hilfreich sind in jedem Fall Kenntnisse der Netzwerktechnologie. In den Kursteilen, die sich mit den Grundlagen und der praktischen Anwendung von Kryptographie beschäftigen, wird teilweise ein Verständnis mathematischer Konzepte vorausgesetzt. Die erfolgreiche Kursbearbeitung ist aber grundsätzlich auch ohne vertiefte Mathematikkenntnisse möglich.

Abschlussqualifikation / Zertifikat

Für den Weiterbildungskurs könnten sie ein Zertifikat der Fernuniversität Hagen erwerben. 

Kosten

Die Kursgebühr beträgt für

  • externe Teilnehmer 128,- €. 
  • FernStudierende 98,- €. 

Infos anfordern

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot IT-Sicherheit zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei

Kontaktinformation Center elektronische Weiterbildung

Center elektronische Weiterbildung

Universitätsstraße 1
58097 Hagen

 Telefonnummer anzeigen
www.fernuni-hagen.de

Center elektronische Weiterbildung

Center elektronische Weiterbildung

Center elektronische Weiterbildung

Das Center elektronische Weiterbildung ist seit vielen Jahren ein fester Bestandteil des Bildungsangebots der FernUniversität in Hagen. Der Fokus liegt auf einer universitären und gleichzeitig praxisnahen Weiterbildung, die für jeden zugänglich sein soll. Dies wird durch das hohe Maß an...


Erfahren Sie mehr über Center elektronische Weiterbildung und weitere Kurse des Anbieters.
Informationsanfrage

Um Informationen von dem Anbieter zu ”IT-Sicherheit” anzufordern, füllen Sie bitte die Felder unten aus:

Suchen Sie Online-Kurse?

Suchen Sie Online-Kurse?

Fordern Sie jetzt Infos an!

Viele Weiterbildungsanbieter haben ihr Angebot bereits auf Fernlehrgänge und Webinare umgestellt oder sind gerade dabei. Nachfragen lohnt sich!

Benutzerlogin

Schreiben Sie die erste Bewertung!

Das könnte Sie auch interessieren

App-Entwicklung, IT-Security oder Programmierung?

Entwickeln Sie Ihren Karriereplan!

Starten Sie mit COMCAVE.COLLEGE erfolgreich in Ihre berufliche Zukunft – an einem Standort in Ihrer Nähe oder via Telelearning von Zuhause aus.

>> Mehr erfahren

Quiz: Wie effektiv arbeiten Sie im Home Office?

Über kursfinder.de

kursfinder unterstützt Sie dabei, die passende Weiterbildung zu finden. Filtern Sie 20.000 Seminare, Schulungen und weiterbildende Studiengänge nach Ihren Bedürfnissen und lassen Sie sich unverbindlich von unseren Bildungspartnern beraten. Mehr über kursfinder erfahren Sie hier.

Diese Kurse könnten Ihnen auch gefallen...