IT-Auszubildende der Kooperation
brutto 450,00 €
Grundlagen der Netzwerk- und Systemtechnik und in der IT-Administration.
Warum Datenschutz und Datensicherheit?
Gesetzliche Regelungen
DSGVO und BDSG neu
Einordnung von BDSG neu und DSGVO im Rechtssystem
Was sind personenbezogene Daten
Wo und für wen gilt die DSGVO
Grundsätze der Verarbeitung und Rechenschaftsplicht
Begriffe: Verantwortlicher, Auftragsverarbeiter Betroffene, usw.
Welche Pflichten haben Verantwortliche und Auftragsverarbeiter
Art. 32 DSGVO - Sicherheit der Verarbeitung
Umgang mit Datenpannen
Sicherheitsziele
Sicherheitskonzepte
Modellierung nach dem Grundschutzkatalog (Grundlegendes)
Bausteine, Gefährdungen, Maßnahmen
Risiko- und Bedrohungsanalyse
Mögliche Angriffsszenarien
Datenpannen in der Praxis, Organisatorische Anforderungen
Verschlüsselung und Signatur
Grundlegende Begriffe
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Grundlagen RSA, Diffie Hellman, ECDH
Verschlüsselung mit öffentlichen Schlüsseln
Authentifizierung mit öffentlichen Schlüsseln
Kryptographische Hashfunktionen
Funktionsweise
Einsatzgebiete
Signaturen und Zertifikate
Unterschiede PGP und X509 Zertifikate
Selbstsignierte Zertifikate
Root- und Herausgeberzertifikate
Erstellen von Zertifikaten bzw. Zertifikatsanforderungen für
Computer und Benutzerzertifikate
E-Mails signieren und verschlüsseln mit OpenPGP und S/MIME
Systemsicherheit
Sicherheit von Passwörtern
Rainbow Tables
Wörterbuch Attacken
Brute Force
Wie sollten Passwörter erstellt und gespeichert werden
Gesalzene Passwörter
Zwei-Faktor Authentifizierung
Angriffe auf Authentifizierungsverfahren
Man-in-the-Middle
Pass the Hash
Angriffe auf Windows Passwörter
Auslesen der SAM-Kontendatenbank
Auslesen der Active Directory Datenbank (ntds.dit)
Angriffe auf die Systemsicherheit
Privilege escalation
Windows Sicherheit konfigurieren
Konfiguration von User Account Control (UAC)
Softwareeinschränkungsrichtlinien (SRP)
Rechte lokaler Adminkonten beschränken
Konfiguration Local Administrator Password Solution (LAPS)
Konfigurieren von Bitlocker
Powershell einschränken und Scripte signieren
Restricted Admin Mode Verbindungen für RDP-Sitzungen ak- tivieren
Netzwerksicherheit
Funktionsweise von SSL/TLS
Sicherheit von SSL/TLS
Überblick VPN
Site-to-Site VPN
End-to-Site VPN
End-to-End VPN
Protokolle (Überblick)
SSL/TLS-VPN, L2TP/IPSec, IPSec, (PPTP)
Konfiguration von IPSec