Informationssicherheit | Grundlagen, Risiken und Schutzstrategien

1 Tag | 08:30 - 16:30 Uhr
Kursinformationen Zielgruppe Voraussetzungen Abschluss

SEMINARBESCHREIBUNG

Während die Betriebsfähigkeit von immer mehr Unternehmen zunehmend von einer funktionierenden und sicheren IT-Infrastruktur abhängt, wächst die Anzahl und Komplexität von Cyberangriffen stetig. Die Auswirkungen und finanziellen Schäden solcher Angriffe werden demzufolge auf unterschiedlichsten Ebenen immer größer. Dabei stellen deutsche und in besonderer Weise innovative Unternehmen immer häufiger attraktive Ziele für Angreifer dar.

In diesem Seminar lernst du daher die aktuell bedeutendsten und häufigsten Angriffsszenarien kennen, damit du die Vorgehensweise der Täter kennst – noch bevor diese dein Unternehmen im Visier haben. Außerdem stellen wir dir anschließend entsprechend wirksame Schutzmaßnahmen vor, die dafür sorgen, dass das Risiko eines erfolgreichen Angriffs bei dir im Unternehmen minimiert wird.

Ebenso wichtig ist es natürlich im Ernstfall – bei einem laufenden oder erfolgten Angriff – umgehend angemessene Gegenmaßnahmen einzuleiten und den weiteren Betrieb des Unternehmens zu gewährleisten. Dazu wird das Seminar durch den Themenbereich Incident-Management und Business Continuity Management abgerundet.

SEMINARINHALT

  • Teil 1 | Grundlagen Informationssicherheit
    • Definition und Bedeutung der Informationssicherheit
    • Ziele der Informationssicherheit
    • Überblick über Bedrohungen, Schwachstellen und Risiken
  • Teil 2 | Aktuelle Angriffsszenarien und Risiken
    • Trends und Entwicklungen
    • Staatlich geförderte Cyberangriffe
    • Häufige Angriffsvektoren und -methoden
    • Supply-Chain-Angriffe
    • Insider-Bedrohungen
    • Home Office und Remote-Arbeit
    • Künstliche Intelligenz (KI)
  • Teil 3 | Technische und physikalische Schutzmaßnahmen
    • Einführung in Informationssicherheitsmanagementsysteme (ISMS)
    • Überblick über ISO/IEC 27001
    • BSI IT-Grundschutz und BSI-Standards
    • Übersicht branchenspezifischer Standards und Regularien
  • Teil 4 | Incident Response Management
    • Identifizierung von Incidents
    • Prozesse
    • Maßnahmen
  • Teil 5 | Business Continuity Management
    • Welche Informationen sind für die Planung relevant?
    • Implementierung, Aufbau und Betrieb von BCM
    • Monitoring und Review von BCM
    • Mögliche Verbesserungen im Rahmen des BCM

Die Zielgruppe für das Seminar richtet sich an:

    • IT-Sicherheitsexpert*innen: Fachleute im Bereich IT-Sicherheit, einschließlich Cybersecurity-Analysten, Sicherheitsarchitekten und -ingenieure.
    • Unternehmens-IT-Personal: IT-Mitarbeiter*innen, die für die Sicherheit der IT-Infrastruktur und -Systeme in Unternehmen verantwortlich sind, sollten über die neuesten Gefahren und Schutzmaßnahmen informiert sein.
    • IT-Führungskräfte und CISOs: CIOs (Chief Information Officers), CTOs (Chief Technology Officers) und CISOs (Chief Information Security Officers) benötigen ein tiefes Verständnis der aktuellen Bedrohungslandschaft, um strategische Entscheidungen zur Cybersecurity zu treffen.
    • Unternehmensleitung und Geschäftsführer*innen: Da Cybersecurity einen erheblichen Einfluss auf die Geschäftskontinuität hat, ist es wichtig, dass Führungskräfte die aktuellen Trends und Risiken verstehen, um die angemessenen Investitionen und Maßnahmen zu unterstützen.
    • Mitarbeiter*innen in technischen Abteilungen: Technisch versierte Mitarbeiter*innen in verschiedenen Abteilungen, die Zugang zu Unternehmenssystemen haben, sollten über Grundlagen der Cybersecurity informiert sein, um potenzielle Risiken zu erkennen und zu minimieren.
    • Kleinunternehmer*innen und Selbstständige: Auch in kleineren Unternehmen ist das Bewusstsein für Cybersecurity von entscheidender Bedeutung. Diese Gruppe kann von praktischen Tipps und Empfehlungen zur Absicherung ihrer digitalen Aktivitäten profitieren.
    • Studierende und angehende IT-Profis: Personen, die eine Karriere im Bereich IT-Sicherheit anstreben oder sich allgemein für Cybersicherheit interessieren, könnten von diesem Seminar profitieren, um ihre Kenntnisse zu erweitern.
    • Behördenvertreter*innen und Regulierungsstellen: Vertreter*innen von Regierungsbehörden und Regulierungsstellen, die für die Gewährleistung der Cybersecurity-Compliance verantwortlich sind, können von aktuellen Informationen über Trends und Gefahren profitieren.

Das Seminar ist für alle Interessierten offen, unabhängig von deinem bisherigen Erfahrungshintergrund. Es spielt keine Rolle, ob du bereits über Kenntnisse verfügst oder ob du das Thema zum ersten Mal kennenlernen möchtest. Das Seminar wurde so konzipiert, dass es sowohl Einsteiger*innen als auch Personen mit bereits vorhandenen Kenntnissen anspricht.

Darüber hinaus wird für die Teilnahme am Seminar kein bestimmter Bildungsabschluss vorausgesetzt.

Alle Teilnehmer*innen des Seminars „Informationssicherheit | Grundlagen, Risiken und Schutzstrategien“ erhalten eine offizielle Teilnahmebescheinigung der MORGENSTERN Academy. Diese Bescheinigung bestätigt die erfolgreiche Teilnahme am Seminar und dient als Nachweis für die erworbenen Kenntnisse und Fähigkeiten.

Livestream Event

349,00 
Termin
Anzahl der Kursteilnehmer
Kursgebühr 349,00 
Gesamtsumme
349,00 
zzgl. Ust.
So kannst du den Kurs ansehen

Zum gegeben Zeitpunkt (24h vor dem Livestream Seminar wird allen Teilnehmenden der Zugang per E-Mail zugesendet). Du kannst auch ein Benutzerkonto anlegen. Dort bekommst du eine Übersicht über alle Seminare, in die du dich eingeschrieben hast. Außerdem bekommst du dort Zugang zu den Downloads, welche für die Seminare hochgeladen wurden.

Inhouse-Veranstaltung

Du möchtest dieses Thema gerne als individuelle Inhouse-Veranstaltung durchführen?
Kein Problem. Schreibe uns.
Name*
E-Mail*
Nachricht*