PräsenzNicht Berufsbegleitend

Live-Hacking

FFD Forum für Datenschutz - eine Marke der TALENTUS GmbH FFD Forum für Datenschutz, eine Marke der TALENTUS GmbH Friedrichstraße 16-18, 65185 Wiesbaden

Beschreibung

2-Tage Intensiv-Seminar
**Live-Hacking**
Angriffe live erleben - Sensibilität steigern - Schwachstellen abwehren - Aufklärung von Vorfällen
Wer sich vor Cyberangriffen schützen will, sollte wissen, wie Hacker vorgehen. Im Live-Hacking wird Ihnen eindrucksvoll demonstriert, wie Cyberkriminelle ihre Opfer hinters Licht führen, um an Daten zu gelangen bzw. Computer, Handys oder ganze IT-Systeme fernzusteuern. Das praxisorientierte Intensiv-Seminar zeigt anhand realer Fallbeispiele die Auswirkung von Sicherheitslücken auf die Informations- bzw. Datensicherheit. Hierbei geht es nicht nur um abstrakte Bedrohungen, sondern um realistische Gefahren, die meist auch Datenpannen nach sich ziehen. Tagtäglich gibt es mehr Opfer, die bezüglich der IT-Sicherheit nicht ausreichende Vorsorge betrieben haben. Damit Sie möglichst nicht Opfer der Cyberkriminellen werden, werden neben einer Angriffssimulation auch die Möglichkeiten der IT-Sicherheit, der Risikoanalyse, des Erkennens und Abwehren von Schwachstellen sowie strukturierte Testmöglichkeiten genauer angesehen. Sollte trotzdem ein Angriff erfolgen, ist es entscheidend, schnell die richtigen Maßnahmen zu ergreifen. Hier sind dann u. a. auch die IT-Forensik und eine systematische Beweissicherung gefragt. **Die Schwerpunkte Ihrer Weiterbildung** * Einführung in die IT-Sicherheit * Live-Hacking * Schwachstellenanalyse und -management, Risikoanalyse * Strukturierte Testmöglichkeiten und Durchführung von Penetration-Tests * Tools und Werkzeuge * Recherche öffentlich verfügbarer Informationen * Verfahren bei einem Cybervorfall * Vorgehen und Grundlagen der IT-Forensik
Seminar-Inhalte
**Angriff auf die IT-Sicherheit** * Schutzziele der Informationssicherheit * Aktuelle Bedrohungen für die IT-Sicherheit * Live-Hacking - Phasen eines erfolgreichen Cyberangriffs und wie es überhaupt dazu kommen kann * Reale Fallbeispiele und deren Verhinderungsmöglichkeiten * Schwachstellenanalyse und -management * Recherche öffentlich verfügbarer Informationen
Maßnahmen zum Schutz von Angriffen auf die IT-Sicherheit bzw. nach erfolgreichen Angriffen
* Risikoanalyse * Strukturierte Testmöglichkeiten und Durchführung von Penetration-Tests * Schwachstellenabwehr * Beweismittelsicherung in der IT-Forensik * Vorgehen und Grundlagen der IT-Forensik
Zielgruppe
* IT-Sicherheitsbeauftragte * Datenschutzbeauftragte * Leitung und Mitarbeiter/-innen der IT-Abteilung * Leitung und Mitarbeiter/-innen der Rechtsabteilung * Compliance-Verantwortliche
Förderungsmöglichkeiten
ja
Top