Programmauszug
-
Cloud Security
Die Nutzung von Cloud-Diensten ist -im privaten wie auch geschäftlichen Kontext- längst in der Realität angekommen. Doch neben allen Vorteilen bringt die Cloud-Nutzung auch Sicherheits- und Compliance-Probleme mit sich. Sie lernen die Zusammenhänge zwischen Informationssicherheit, Datenschutz und Cloud-Nutzung kennen und erhalten einen Überblick, wie sich ein Unternehmen oder eine Behörde beim Einsatz einer Cloud sicherer aufstellen kann. Bedrohungen und Risiken werden dabei ebenso beleuchtet wie Best Practices für Sicherheitskonzepte.
-
Kritische Infrastrukturen nach BSIG und der BSI-KritisV
Betreiber Kritischer Infrastrukturen sind nach BSIG verpflichtet, angemessene organisatorische und technische Vorkehrungen zu treffen. Diese sollen Störungen der Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität der zum Betrieb der kritischen Dienstleistung notwendigen IT-Systeme verhindern. Sie lernen die gesetzlichen Grundlagen und Anforderungen an den Betreiber kennen und erfahren, welche Vorkehrungen angemessen sind und wie eine Prüfung nach BSIG abläuft.
-
Mobile Geräte
Mobile Geräte sind aus dem privaten und geschäftlichen Alltag nicht mehr wegzudenken. Dabei ergeben sich aber -zum Teil neue- Fragestellungen im Bereich der Informationssicherheit und des Datenschutzes, die adressiert werden müssen. Sie lernen die wesentlichen (technischen) Bedrohungen sowie die typischen Compliance-Anforderungen kennen und diskutieren Maßnahmen, wie diesen adäquat begegnet werden kann. Zudem bekommen Sie einen Einblick in die grundlegenden Sicherheitsmechanismen der Betriebssysteme moderner mobiler Geräte.
-
Hacking
Sie erhalten einen Einblick in Ziele eines Angreifers und die möglichen Schwachstellen eines Unternehmens, sowie den Aufbau eines Angriffs.