In diesem Seminar machen wir Sie mit den Anforderungen des BSI und ISO 27001 an Firewall-Architekturen vertraut. Sie lernen die Schutzmöglichkeiten Ihres Netzwerks, Ihrer Web-Anwendungen 2.0 (Messenger, Facebook) und Ihrer internen Webanwendungen (Outlook Web App) kennen. Weiterhin vermitteln wir Kenntnisse über die Erstellung von Firewall-Richtlinien und Zugriffsrechten, der systemübergreifenden Log-Dateien-Erfassung, dem Mail-Reporting bei auffälligem Verhalten, der Bandbreitenbeschränkung für bestimmte Webanwendungen und das Blockieren unerwünschter Anwendungen.
Dieses Seminar vermittelt IT-Sicherheitsbeauftragten wertvolle Kenntnisse und Fertigkeiten zur Erstellung eines Datensicherheitskonzepts. Wir machen Sie mit den BSI-Standards, dem BSI Baustein B 1.4 des Datensicherungskonzeptes, den Maßnahmen M6.33 und M6.36 und der Notfallvorsorge vertraut, so lernen Sie Implementierungsmöglichkeiten kennen und können dann eine angemessene Datensicherungstechnologie auswählen.
In dieser INDITOR-Schulung lernen die Teilnehmer die Verwendung von INDITOR als Alternative zum GSTool kennen. Die behandelten Themen umfassen die Erarbeitung eines Sicherheitskonzeptes nach BSI, die Einführung in INDITOR, wie die Architektur, die Funktionen, die Einsatzmöglichkeiten und die Bedienung. Weiterhin wird die Installation und Einrichtung der Datenbank und der Datenimport aus dem GSTool vermittelt. Die Teilnehmer erfahren auch, wie INDITOR in den einzelnen Projektphasen genutzt und wie neue Ergänzungslieferungen aktualisiert werden.
In diesem Kurs erhalten die Teilnehmer einen Überblick über die neuen BSI-Standards sowie deren Unterschiede zum bisherigen IT-Grundschutz (BSI). Sie lernen, wie das nach BSI-Standard 100-1 implementierte ISMS und nach BSI 100-2 erstellte Sicherheitskonzept zu den neuen BSI-Standards 200-1 und 200-2 migriert werden kann. Am Beispiel von verinice oder HiScout lernen die Teilnehmer die unterstützenden Tools kennen und wie der neue BSI-Standard zum Risikomanagement 200-3 angewandt wird.
n diesem Seminar werden den Teilnehmern die notwendigen Grundlagen des IT-Grundschutzes durch das Erarbeiten eines praktischen Beispiels mithilfe des Grundschutztools vermittelt. Nach einem Einblick in die Nützlichkeit des IT-Grundschutzes und den rechtlichen Aspekten lernen sie das Managementsystem Informationssicherheit (ISMS), den Informations-Sicherheitsprozess, das Sicherheitskonzept, die IT-Strukturanalyse, den Basis-Sicherheitscheck und die Realisierungsplanung kennen und umsetzen.