Security Assessments - Motivation, Voraussetzungen, Planung und Vorgehensweise

- Artikel-Nr.: SW11069.1
- Beginn 14:00 Uhr
- Ende 15:30 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Technische Security Assessments, insbesondere Pentests, gehören heutzutage als Standard zur Feststellung des Ist-Zustands der IT-Sicherheit zum Informationssicherheitsprozess jeder IT. Security Assessments werden zwar in der Regel von extern beauftragten Spezialisten durchgeführt, trotzdem ist die Kenntnis über die Grundlagen von Pentests etc. unabdingbar, um diese Werkzeuge sinnvoll und effizient einsetzen zu können.
Bitte beachten Sie: Als Abonnent der Zeitschrift kes erhalten Sie 10 % Rabatt. Ihre Abonummer steht auf dem Versandetikett zwischen den beiden #A123456#. Bitte geben Sie im Bestellvorgang im Kommentarfeld Ihre Abonummer an.
Hinweise zur Durchführung des Online-Kompaktkurses:
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung.
Wir führen den Online-Kompaktkurs mit der Plattform edudip durch. Der Vortrag des Referenten*in wird begleitet durch eine PowerPoint-Präsentation. Während des Online-Kompaktkurses können Sie Ihre Fragen an die Referenten*innen im schriftlichem Chat stellen. Der Chat und ebenso die Teilnehmerliste sind nur für den Referenten*in und die Moderation einsehbar. Zur Beantwortung der Fragen wird diese öffentlich im Online-Kompaktkurs vorgelesen und von den Referenten*innen beantwortet werden. Wir bemühen uns, alle eingereichten Fragen in der angegebenen Zeit zu beantworten.
Im Anschluss an den Online-Kompaktkurses erhalten Sie die Präsentation per E-Mail zugeschickt. Schauen Sie eventuell auch in Ihren Spam-Ordner. Eine Teilnahmebescheinigung erhalten Sie auf Anfrage. Der Online-Kompaktkurs wird nicht aufgezeichnet.
Der Veranstalter behält sich vor die Online-Schulung bis 2 Tage vor Beginn zu stornieren.
Insbesondere Personen mit Verantwortung im Bereich Informationssicherheit und IT, also CIOs, IT-Leiter, etc. bzw. CISOs/Informationssicherheitsbeauftragte sowie Mitglieder der Leitungsebene.
Agenda
- Warum Security Assessments?
- Typen von Assessments
- Vorgehensweise
- Voraussetzungen, notwendiger Reifegrad
- Planung, Bereitstellung interne Ressourcen
- Welche Informationen werden benötigt?
Im Rahmen des Seminars wird neben dem Nutzen technischer Security Assessments erläutert, wie Pentester vorgehen und wie daraus notwendige Voraussetzungen und eine effiziente Planung abzuleiten sind.
Dr. Mark Ennulat, LL.M., Per Stöcker
RA Andreas Jaspers, Thomas Müthlein