Schulungen für Auszubildende

Thema
Dauer (Tage)
Preis pro Person
IT-Security Grundlagen
2
netto 450,00 €
brutto 450,00 €
Zielgruppe

IT-Auszubildende der Kooperation

Voraussetzungen

Grundlagen der Netzwerk- und Systemtechnik und in der IT-Administration.

Schulungsinhalte

Warum Datenschutz und Datensicherheit?

 

Gesetzliche Regelungen

         DSGVO und BDSG neu

                   Einordnung von BDSG neu und DSGVO im Rechtssystem

                   Was sind personenbezogene Daten

                   Wo und für wen gilt die DSGVO

                   Grundsätze der Verarbeitung und Rechenschaftsplicht

                   Begriffe: Verantwortlicher, Auftragsverarbeiter Betroffene, usw.

                   Welche Pflichten haben Verantwortliche und Auftragsverarbeiter

                   Art. 32 DSGVO - Sicherheit der Verarbeitung

                   Umgang mit Datenpannen

         Sicherheitsziele

         Sicherheitskonzepte

         Modellierung nach dem Grundschutzkatalog (Grundlegendes)

                   Bausteine, Gefährdungen, Maßnahmen

                   Risiko- und Bedrohungsanalyse

         Mögliche Angriffsszenarien

         Datenpannen in der Praxis, Organisatorische Anforderungen

 

Verschlüsselung und Signatur

         Grundlegende Begriffe

         Symmetrische Verschlüsselung

         Asymmetrische Verschlüsselung

                   Grundlagen RSA, Diffie Hellman, ECDH

                   Verschlüsselung mit öffentlichen Schlüsseln

                   Authentifizierung mit öffentlichen Schlüsseln

         Kryptographische Hashfunktionen

                   Funktionsweise

                   Einsatzgebiete

         Signaturen und Zertifikate

                   Unterschiede PGP und X509 Zertifikate

                   Selbstsignierte Zertifikate

                   Root- und Herausgeberzertifikate

                   Erstellen von Zertifikaten bzw. Zertifikatsanforderungen für

 

Computer und Benutzerzertifikate

                   E-Mails signieren und verschlüsseln mit OpenPGP und S/MIME

 

Systemsicherheit

Sicherheit von Passwörtern

         Rainbow Tables

Wörterbuch Attacken

         Brute Force

Wie sollten Passwörter erstellt und gespeichert werden

         Gesalzene Passwörter

Zwei-Faktor Authentifizierung

Angriffe auf Authentifizierungsverfahren

         Man-in-the-Middle

         Pass the Hash

Angriffe auf Windows Passwörter

         Auslesen der SAM-Kontendatenbank

         Auslesen der Active Directory Datenbank (ntds.dit)

Angriffe auf die Systemsicherheit

Privilege escalation

Windows Sicherheit konfigurieren

         Konfiguration von User Account Control (UAC)

         Softwareeinschränkungsrichtlinien (SRP)

         Rechte lokaler Adminkonten beschränken

         Konfiguration Local Administrator Password Solution (LAPS)

         Konfigurieren von Bitlocker

         Powershell einschränken und Scripte signieren

         Restricted Admin Mode Verbindungen für RDP-Sitzungen ak-                                     tivieren

Netzwerksicherheit

         Funktionsweise von SSL/TLS

         Sicherheit von SSL/TLS

         Überblick VPN

                   Site-to-Site VPN

                   End-to-Site VPN

                   End-to-End VPN

         Protokolle (Überblick)

                   SSL/TLS-VPN, L2TP/IPSec, IPSec, (PPTP)

         Konfiguration von IPSec

Termine
zurück zur Übersicht