SchulungenNetzwerkCyber SecurityCyber Security: Risiken und Schutzbedarf in der Informationstechnik ermitteln
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.3
(140)

Cyber Security: Risiken und Schutzbedarf in der Informationstechnik ermitteln Schulung

Erkenne Sicherheitslücken in IT-Sicherheit rechtzeitig
Cyber Security: Risiken und Schutzbedarf in der Informationstechnik ermitteln

Nur wenn du die potenziellen Gefahren für die IT-Security deines Unternehmens kennst, bist du in der Lage proaktiv zu handeln. Mögliche Angriffe lassen sich bereits im Vorfeld durch die Erarbeitung eines strukturieren IT-Sicherheitskonzeptes verhindern.

In unserem Seminar erlernst du zuerst die sinnvolle Unterteilung der IT-Infrastruktur in Teilbereiche. Du dokumentierst die IT-Architektur und die dazugehörigen Abhängigkeiten.

Anschließend setzt du die Instrumente der Risikoanalyse ein. Du bestimmst tabellarisch die technischen Schutzanforderungen in Bezug auf Vertraulichkeit, Verfügbarkeit und Integrität.

Im weiteren Seminarverlauf erhältst du auf Basis der zuvor erstellten Anforderungstabelle einen ersten Einblick über sinnvolle Schutzmaßnahmen und wie du diese umsetzt. Durch Tests und Anpassungen überprüfst du die Funktionalität und Wirksamkeit der potenziellen Maßnahmen.

Inhalte

Cyber Security Schutzbedarf Schulung
Akkordion öffnen
  • Unterteilung der IT-Infrastruktur in Teilbereiche
  • Objekte und deren Abhängigkeiten in der Infrastruktur kennenlernen
  • Darstellung und Dokumentation der Infrastruktur und der Objekte mit Plänen, Listen, Tabellen und Diagrammen
  • Methodische Bestimmung des Schutzbedarfs der Objekte einer IT-Infrastruktur
  • Risikoanalysen unter Einbeziehung der Geschäftsprozesse erstellen
  • Betriebliche und gesetzliche Vorschriften der IT-Security kennen
  • Die häufigsten Bedrohungen der IT-Infrastruktur (technische Fehler, Angriffe, höhere Gewalt, organisatorische Mängel)

Wir schulen auch bei dir vor Ort!

Diese Cyber Security Schutzbedarf Schulung führen wir auch bei dir im Unternehmen als individualisierte Cyber Security Schutzbedarf-Firmenschulung durch.

Entscheidungshelfer

Cyber Security Schutzbedarf Schulung
Akkordion öffnen

Zielgruppe

Führungskräfte, IT-Verantwortliche, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Administratoren, Projektmanager, Berater, Mitarbeiter / Anwender

Voraussetzung

  • Gängige Hard- und Software-Kenntnisse
  • Gutes Wissen über Heimnetzwerke (LAN, WiFi, Bluetooth)
  • Erfahrung mit Windows Betriebssystemen, Internet und E-Mail
  • Idealerweise 6-12 Monate gute Praxiserfahrung in den oben genannten Bereichen

Bewertungen

Cyber Security Schutzbedarf Schulung
Daumen nach oben (Bewertungsübersicht)
4.3
140 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern
Kundenstimme
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Kundenstimme
Martin S.
Bundeseisenbahnvermögen
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Training zeichnet sich durch einen sehr hohen Praxisbezug und Raum für individuelle Hilfe persönlicher Problemstellungen sowie durch einen engagierten und hoch kompetenten Trainer aus.
Kundenstimme
Dimitri B.
HSBC Trinkaus
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr informativ und in der Praxis wiederverwendbar.
Close Modal

Unterrichtszeiten

Schulungsort

Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Ihre Daten für die gewünschte Anfrage

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Einwilligung*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.