Unternehmen müssen ihre Daten vor Fremdangriffen schützen. Schwachstellen können nicht nur durch fehlen der Schutzsoftware entstehen, sondern auch durch Unwissenheit oder Fehlverhalten von Mitarbeitern. Individuelle Infrastruktur erfordert Verständnis für notwenige Schutzmaßnahmen. Bei wachsender Zahl verschiedener Endgeräte mit Zugriff auf das Firmennetzwerk steigt die Angriffsfläche und damit die Aufgabenfülle eines IT-Security Managers.
Unsere Weiterbildung „IT-Security Manager:In“ bietet einen direkten Mehrwert für all jene, die das Bewusstsein zur IT-Sicherheit in ihrem Unternehmen erweitern und eine solide Basis zur Umsetzung und Überwachung des IT-Sicherheitsmanagements schaffen wollen.
Bei uns lernst du zeitgemäß, praxisnah, technisch und didaktisch auf hohem Niveau und hast die vielfältigen Möglichkeiten einer berufsbegleitenden Weiterbildung.
Fördermöglichkeit
25 % Ermäßigung mit AK-Bildungsgutschein (für alle AK-Vorarlberg Mitglieder)
Modulübersicht
- Einführung in den Kurs
- Entwicklung des modernen Internet
- Berufsbild „IT-Security Manager/-in“
- Wichtige Begriffe im IT-Bereich
- Praxisbeispiele von Schwachstellen und Bedrohungen
- Exkurs: ISO 27001
- Sicherung von Firmendaten über Backups
- Technologie zur Datenwiederherstellung
- Methoden und Prozesse zur Integration von Datensicherung im Unternehmen
- Verschlüsselung von E-Mails, Dokumenten und Daten - Theorie & Praxis
- Datenschutz und Datensicherheit nach der DSGVO
- Aufbau von Netzwerken
- Netzwerk-Topologien
- OSI-Referenzmodell
- Kommunikation in Netzwerken, Grundbegriffe und Protokolle
- Sicherheit in den Kommunikationswegen der Netzwerke
- Arten von Angriffen über ein Netzwerk
- Malware (von Viren, Würmer und Trojanern bis hin zu Kryptomining und Botnetzen) • Hacking von Systemen
- DDOS
- Social Engineering
- Cyber Warfare
- Organisation und Kommunikation im Unternehmen
- Richtlinien und Vorgaben IT-Sicherheit
- IT-Sicherheitsmanagement
- Prozesse und Kontrollen
- Risiko- und Notfallmanagement
- WLAN-Standard 802.11 – Sicherheit in WLANs
- Sichere Planung und sicherer Betrieb von WLANs
- Verschlüsselungen und Zugangskontrollen (Funktionsweise)
- Risiken, Nachteile, Probleme, Seiteneffekte
- Absicherung von E-Mail, Newsgroups & Chaträumen
- E-Commerce und Online-Banking
- Warum Protokolle mit Verschlüsselung geschaffen werden mussten
- Sicherheitsprobleme und Gegenmaßnahmen
- IRC und Verschlüsselung
- Sicherheitsaufgaben von Betriebssystemen
- Aufbau und Verwaltung eines sicheren Servers
- Windows-, Web-, und Unix-Sicherheit
- Absicherung von Ports
- Typische Angriffe und Gegenmaßnahmen
- Virtuelle private Netzwerke (VPN)
- Verschlüsselungsnetzwerke
- Authentifizierung über Kerberos
- Bedeutung IT-Sicherheit für Programme
- Verschlüsselung von Nutzerdaten
- Erkennen und Schließen von Sicherheitslücken
- Typische Probleme wie Buffer Overflows verhindern
- Typische Programmiersprachen und Datenbanken in der Anwendung
- Unterschiede bei Sicherheit für mobile zu stationären Endgeräten
- Software und Methode der IT-Sicherheit für Smartphones und Tablets
- Übertragungssicherheit (Bluetooth, WLAN, UMTS)
Nach erfolgreichem Abschluss erhältst du ein Diplom.