semi1   sem2   semi3 Praxis 1   Praxis 2   Praxis 3

 

Dieses Seminar richtet sich an PC-Nutzer, die in internen und externen vernetzten System arbeiten. Durch fehlendes Grundwissen über Computer entstehen gefährliche Angriffspunkte für Hacker und deren kriminelles Handeln. Im schlimmsten Fall entstehen hohe Kosten für die betroffenen Betriebe und Organisationen. Die PC-Nutzer wissen oft nicht, was sie bei ihrer Arbeit in vernetzten Systemen Sicherheitstechnisch beachten müssen. Dieses Wissen ist auch für Personen interessant, welche Führungspositionen einehmen. Das Problem verstärkt sich wenn PC-Nutzer ein Produkt anwenden sollen, für das kein geschulter Ansprechpartner in nächster Nähe ist. Durch verschiedene Konfigurationen an den Nutzer-PCs, sowie durch  unterschiedliche Bildung der Nutzer entsteht ein chaotisches System, das viele Risiken birgt. Dann hilft nur noch eins: Den Umgang mit sensiblen Daten lernen.

 

 

Dieses Seminar richtet sich an Entscheidungsträger. IT-Sicherheit zählt zu den Lebensadern Ihrer Organisation, ihres Unternehmens oder Betriebes. Oberstes Ziel sollte es sein IT-Sicherheit zu bewahren. Sie zu verlieren kann die Existenz kosten. Das Verhalten der Menschen in Ihrem Verantwortungsbereich trägt maßgeblich zu Sicherheit oder eben Unsicherheit bei. Ergriffene Sicherheitsmaßnahmen müssen den realen Bedrohungs- und Gefährdungslagen angemessen dimensioniert sein. Der Grund für Maßnahmen muss Mitarbeitern klar sein. ITSicherheit ist dabei im Kontext von Datenschutzvorgaben und Qualitätsmanagement zu sehen. Im Mittelpunkt dieses WorkShops stehen “pragmatische” Lösungsansätze, die mit geringem Aufwand und Budget zu einer signifikanten Verbesserung der IT-Sicherheit führen.

 

Dieses Seminar richtet sich an IT-Verantwortliche und Auditoren. Jeder, der seine IT-Infrastruktur schützen will, muss sowohl die Schwachstellen vor Ort als auch die der potentiellen Angreifer kennen. Abwehrstrategien können deshalb nur dann wirksam sein, wenn man die Bedrohungen realistisch einschätzen kann und man die Methoden und Vorgehensweisen der Angreifer kennt. Dabei ist es erstaunlich, wie einfach Angriffe möglich sind. Und deshalb werden Sie  selbst aktuelle Hackerangriffe durchführen. Die detaillierte Erläuterung des Hintergrunds, der den Angriff möglich macht, lässt gut erkennen, welche Gegenmaßnahmen man ergreifen kann und wo auch nicht. Denn einen 100%igen Schutz gegen Hackerangriffe gibt es nicht! Laut dem Cyber-Allianz-Zentrum im Bayerischen Landesamt für Verfassungsschutz dauert es durchschnittlich 260 Tage, bis ein Angriff vom attackierten Unternehmen überhaupt bemerkt wird.