Netzwerk-Sicherheit - Aufbau von sicheren IT-Netzwerken

- Artikel-Nr.: SW11228.1
- Beginn 10:00 Uhr
- Ende 14:30 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Die Vernetzung von IT-Systemen in großen Organisationen nimmt stetig zu. Aktuell erhöhen insbesondere mobile Endgeräte und Embedded-Systeme („Internet of Things“) die Anzahl der Netzwerkgeräte. Veraltete Technologien und die zunehmende Größe der Netze bringen entsprechende Sicherheitsprobleme mit sich. Grundsätzlich können über Netzwerke übertragene Daten bei unzureichendem Schutz von Dritten mitgeschnitten und manipuliert werden. Dadurch sind Daten und Prozesse gefährdet.
Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!
Der Veranstalter behält sich vor, Präsenz-Seminare bis 14 Tage und Online-Schulungen bis 2 Tage vor Beginn zu stornieren. Sollten sich nicht genügend Teilnehmer für die Präsenz-Veranstaltung melden, behalten wir uns vor, das Seminar digital durchzuführen.
Das Seminar dient insbesondere IT- und Informationssicherheitsverantwortlichen, IT-Administratoren, Datenschutzbeauftragten, Vertretern von Sicherheitsbehörden, aber auch Anwendern als Fortbildungsmaßnahme. Kenntnisse über Netzwerktechnologien in Grundzügen sollten vorhanden sein.
- Grundlagen Netzwerk (Schichtmodelle, Komponenten, Architektur, Standardisierung, Adressierung, VLANs
- Typische Angriffe auf Netzwerke und Absicherungsmaßnahmen
- Sichere Netzwerkarchitektur
- Angriffe von A-Z auf WLAN und Absicherungsmaßnahmen
- Absichern von Netzwerkdiensten / Protokollen
- Netzwerkzugangsschutz
Den Teilnehmern wird aus Sicht eines IT-Sicherheitsspezialisten und Pentesters vermittelt, welche Netzwerksicherheitsmaßnahmen am sinnvollsten sind, um aktuellen Risiken begegnen zu können. Unter anderem Anpassungen der Netzwerkarchitektur, sichere Authentisierung und Verschlüsselung sowie diverse weitere Maßnahmen reduzieren das Risiko von Datenmanipulation und erhöhen die Verfügbarkeit wichtiger Daten und Prozesse.
Tobias Elsner, Thomas Wallutis
Heidi Schuster, Silvia C. Bauer
RA Andreas Jaspers, Thomas Müthlein
Prof. Dr. Thorsten Behling, Timo Meisener
Yvette Reif, RA Andreas Jaspers
RA Dr. Jens Eckhardt, Konrad Menz