BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//wp-events-plugin.com//7.2.3.1//EN
TZID:Europe/Berlin
X-WR-TIMEZONE:Europe/Berlin
BEGIN:VEVENT
UID:2142@it-sicherheit.de
DTSTART;TZID=Europe/Berlin:20260624T090000
DTEND;TZID=Europe/Berlin:20260625T173000
DTSTAMP:20250917T123915Z
URL:https://it-sicherheit.de/veranstaltungen/crashkurs-it-und-informations
 sicherheit-online-5/
SUMMARY:Crashkurs IT- und Informations­sicherheit - Online
DESCRIPTION:Bedrohungen und Maßnahmen heute\n\nIn diesem Training werden t
 heoretische und praktische Grundlagen der IT- und Informationssicherheit d
 urch Vortrag\, Diskussion und anhand von Beispielen aus der Praxis vermitt
 elt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann d
 aher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen.
 \n\n\n\n\n\n\n\n\nNach einer kurzen Einführung werden zunächst Begriffe 
 und Grundlagen der IT- und Informationssicherheit ausführlich erläutert 
 und elementare Zusammenhänge dargestellt. Insbesondere geht der Trainer a
 uf folgende Themen ein:\n\n 	Abgrenzung IT- und Informationssicherheit\n 	
 Erklärung wesentlicher Grundbegriffe wie Asset\, Schwachstelle\, Bedrohun
 g\, Maßnahme\, Risiko\, Risikomanagement und Informationssicherheitsmanag
 ementsystem (ISMS)\n 	Grundwerte der IT- und Informationssicherheit\n 	Abg
 renzung Safety und Security\n 	Abgrenzung Datenschutz und Datensicherheit\
 n\nAnschließend erhalten die Teilnehmer anhand ausgewählter Beispiele ei
 nen umfassenden Einblick in die aktuell wichtigsten Bedrohungspotentiale u
 nd Angriffstechniken. Nach einem Überblick über die verschiedenen Katego
 rien von Bedrohungen wird der Bereich der vorsätzlichen Handlungen vertie
 ft:\n\n 	Vorgehen beim Eindringen in IT-Systeme und Anwendungen\n 	Cyber K
 ill Chain\n 	Social Engineering\n 	Typen und Funktionsweise von Schadprogr
 ammen\n 	Gezielte Angriffe / Advanced Persistent Threats (APTs)\n 	Distrib
 uted Denial of Service (DDoS)\n 	Abfluss sensibler Informationen\n 	Angrif
 fe von innen\n\nAb dem Nachmittag des ersten Tages bis zum frühen Nachmit
 tag des zweiten Tages wird ein ausführlicher Überblick über das gesamte
  Spektrum an heute zur Verfügung stehenden Maßnahmen zur IT- und Informa
 tionssicherheit gegeben. Dabei werden unter anderem folgende Bereiche vert
 ieft:\n\n 	Schutzstrategien und -ziele\n 	Zero Trust\n 	Organisatorische M
 aßnahmen / Richtlinien\n 	Informationsklassifizierung\n 	Cyber Threat Int
 elligence\n 	Sicherheit von Smartphones im Unternehmenseinsatz\n 	Sicherer
  Umgang mit privilegierten IT-Zugängen\n 	Systemhärtung\n 	Authentisieru
 ng und Autorisierung\n 	Verschlüsselung / Public Key Infrastructure (PKI)
 \n 	Schutz vor moderner Malware\n 	Schwachstellen- und Patchmanagement\n 	
 Firewalls und DMZs\n 	Mikrosegmentierung\n 	Lokale Netzwerkzugangskontroll
 e\n 	Sichere Cloud-Nutzung\n 	IDS/IPS\n 	SIEM\n 	Detektion durch Verhalten
 sanalyse\, EDR\n 	Schutz vor DDoS-Angriffen\n 	Schutz vor gezielten Angrif
 fen (APTs)\n 	Web Application Firewalls\n 	Sichere Entwicklung\n 	Sicherhe
 itsüberprüfungen\n\n\n\n\n\n\n\n\n\n\nDauer\n2 Tage\n\n\n\n\n\n\nTermine
 \n19.11.-20.11.2025 in München\n20.05.-21.05.2026 online\n24.06.-25.06.20
 26 online\n\n\n\n\nPreis\n1.995\,- € zzgl. MwSt.\n\n\n\nFrühbucherrabat
 t\nBei einer Anmeldung bis 8 Wochen vor Beginn des Trainings erhalten Sie 
 einen Frühbucherrabatt von 5%\n\n\n\n\n\n\n\n\n\n\n\n\nZum Abschluss des 
 zweiten Schulungstags wird der Bereich des Informationssicherheits- und Ri
 sikomanagements einschließlich der IT-Grundschutzvorgehensweise des BSI v
 ertiefend betrachtet. Zu den behandelten Themen gehören:\n\n 	PDCA-Zyklus
 \n 	Überblick Standards zum Informationssicherheits- und Risikomanagement
 \n 	Gesetzliche und regulatorische Rahmenbedingungen (u.a. IT-Sicherheitsg
 esetz und NIS-2)\n 	Risikomanagement nach ISO 27005\n 	Policy Management\n
  	Security Incident Management\n 	Messungen und Kennzahlen\n 	Funktion\, N
 utzen und Grenzen von GRC-Werkzeugen\n 	Rollen in der Informationssicherhe
 itsorganisation\n 	Anwendung der IT-Grundschutzvorgehensweise des BSI\n 	A
 bgrenzung ISO 27001 und IT-Grundschutz\n\nDie Teilnehmer sind nach dem Tra
 ining in der Lage\, die Begrifflichkeiten der IT- und Informationssicherhe
 it richtig einzuordnen. Zudem können sie die Bedrohungslage für ihr Unte
 rnehmen einschätzen und passende Maßnahmen ableiten.\n\nZielgruppe: (Qu
 er-)Einsteiger im Bereich IT- und Informationssicherheit und Manager\, die
  gerne einen groben Überblick über Bedrohungen und Maßnahmen sowie übe
 r das Management der IT- und Informationssicherheit erhalten möchten.\n\n
 Voraussetzung: Einfache Grundkenntnisse in der IT\n\nPreis: 1.995\,- €
  zzgl. MwSt.\n\nWeitere Informationen und eine Anmeldemöglichkeit finden 
 Sie unter hier.\n\n\n\n\n\n\n
CATEGORIES:Schulungen und Seminare
END:VEVENT
BEGIN:VTIMEZONE
TZID:Europe/Berlin
X-LIC-LOCATION:Europe/Berlin
BEGIN:DAYLIGHT
DTSTART:20260329T030000
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
END:DAYLIGHT
END:VTIMEZONE
END:VCALENDAR