Translate the description into English (United States) using Google Translate?Translate the description back to German (Germany)

Computerviren, Trojaner, Hacker und Cracker, Datenverluste, Webattacken usw. stellen eine massive Bedrohung für die Informationstechnik in Unternehmen und anderen Organisationen unter Bedingungen globaler Vernetzung dar. Angesichts dieser vielfältigen Gefährdungspotenziale kommt der Sicherheit in der Informationstechnik (kurz: IT-Sicherheit) eine immer größere Bedeutung zu. IT-Sicherheit ist allerdings kein Produkt, sondern ein sehr komplexer Prozess. Dafür ist ein Sicherheitsmanagement erforderlich, das sowohl für den Aufbau einer technischen Infrastruktur (Firewalls, Intrusion-Detection-Systeme usw.) als auch für organisatorische Maßnahmen (Security Policy, Auswahl von Sicherheitsmaßnahmen usw.) zur Gewährleistung der IT-Sicherheit verantwortlich zeichnet.

Dieser Kurs vermittelt in ausführlicher Form das Grundwissen zur IT-Sicherheit in vernetzten Unternehmen und Organisationen. Es stellt die wichtigsten Konzepte, Standards, Verfahren und Anwendungen vor und schafft damit die Wissensbasis für ein effektives, erfolgreiches Sicherheitsmanagement.

Der Kurs richtet sich an IT-Mitarbeiter und IT-Manager, die sich in diesen Aufgabenbereich als zukünftige Sicherheitsmanager einarbeiten wollen; an Sicherheitsbeauftragte, die einen praxisorientierten Überblick über alle wichtigen Prozesse des Sicherheitsmanagements such; an alle, die sich für das Sicherheitsmanagement von IT-Systemen interessieren.

Was lernen Sie?

Ziel des Kurses ist es, ein solides Verständnis für die Prozesse der IT-Sicherheit zu entwickeln. Sie erwerben die notwendigen Kenntnisse, um im eigenen Unternehmen oder in der eigenen Organisation ein effektives Sicherheitsmanagement aufzubauen. Vorgestellt werden Konzepte und Standards für die Sicherheitsarchitektur sowie Verfahren und Anwendungen zum Schutz von IT-Systemen. Nach Bearbeitung des Kurses kennen Sie alle wichtigen Prozesse des IT-Sicherheitsmanagements und sind in der Lage, Wissen zu speziellen Fragestellungen selbstständig zu vertiefen.

In Kapitel 1 wird definiert, was unter IT-Sicherheit zu verstehen ist. Zur Einführung werden wichtige Bedrohungen der IT-Sicherheit identifiziert.

Kapitel 2 beschreibt die wesentlichen Bestandteile von Sicherheitsarchitekturen, stellt die Rolle des Sicherheitsbeauftragten vor und beschreibt den Aufbau von Regelwerken für die Sicherheit.

Kapitel 3 behandelt die wichtigsten Sicherheitsstandards aus der ISO-Familie sowie den BSI-Grundschutzkatalogen und stellt ihre Einsatzgebiete sowie ihre gegenseitige Abgrenzung dar.

Kapitel 4 stellt Sicherheitsanalysen mit ihren Komponenten Bedrohungs-, Schwachstellen- und Risikoanalyse vor und führt diese Analysen beispielhaft durch.

Kapitel 5 führt in zwei wesentliche Bedrohungskategorien der IT-Sicherheit ein: in das Social Engineering mit der Schwachstelle Faktor Mensch und in die allgegenwärtige Gefahr der Infektion mit Schadsoftware.

Kapitel 6 befasst sich mit geheimer Kommunikation und ihrer Grundlegung in Steganographie und Kryptographie.

Kapitel 7 beschreibt die in Aufwand und Relevanz nicht zu unterschätzenden Methoden der Schlüsselverwaltung für symmetrische und asymmetrische Verschlüsselungsverfahren.

Kapitel 8 beschreibt die Methoden zur Erstellung und Prüfung einer digitalen Signatur und stellt einige gebräuchliche Formen digitaler Signaturen vor.

Kapitel 9 gibt einen Überblick über wichtige Sicherheitsmaßnahmen und Konzepte für die Filterung des Datenverkehrs zwischen Netzen unterschiedlicher Sicherheitsniveaus. Stichworte sind hier: Intrusion Detection, Absicherung von E-Mails, zentrale Virenscanner, Penetrationstests, Quality Checks sowie die Verbesserung des Sicherheitsbewusstseins der Mitarbeiter (Awareness-Bildung).

Kapitel 10 befasst sich ausführlich mit den Sicherheitsproblemen speziell des Mobile Computing.

In Kapitel 11 erhalten Sie zusammenfassende Informationen (Aufgaben, Nutzungsmöglichkeiten) zu den Institutionen Trustcenter, CERT und BSI, die für die IT-Sicherheit von zentraler Bedeutung sind.
Computer viruses, Trojans, hackers and crackers, loss of data, Web attacks and so pose a massive threat to information technology in businesses and other organizations under conditions of global networking is Given this diverse potential hazards of security comes in information technology. (Brief: IT security) is becoming greater importance. However, IT security is not a product but a very complex process. For a safety management system is required, which is responsible for both the development of a technical infrastructure (firewalls, intrusion detection systems, etc.) as well as organizational measures (security policy, selection of security measures, etc.) to ensure IT security.

This course provides in detailed form the basic knowledge about IT security in networked enterprises and organizations. It introduces the key concepts, standards, processes and applications, thus creating the knowledge base for effective, successful security management.

The course is intended for IT staff and IT managers who want to familiarize themselves with these responsibilities as future security manager; security officers who examined a practical overview of all the key processes of the safety management system; to all who are interested in the security management of IT systems.

What are you learning?

The aim of the course is to develop a solid understanding of the processes of IT security. You will acquire the necessary knowledge in order to build an effective security management in your own company or in their own organization. It presents concepts and standards for the security architecture and methods and applications for the protection of IT systems. After editing the course you know all the important processes of IT security management and will be able to deepen knowledge on specific issues on their own.

In Chapter 1 defines what is meant by IT security. To introduce important threats to IT security are identified.

Chapter 2 describes the essential components of security architectures, introduces the role of the safety officer and describes the structure of rules for safety.

Chapter 3 deals with the most important safety standards from the ISO family and the BSI basic protection catalogs and illustrates their application areas as well as their mutual boundary.

Chapter 4 provides safety analyzes before their components threats, weaknesses and risk analysis and performs these analyzes by way of example.

Chapter 5 introduces two significant threat categories of IT security: in the social engineering with the weakness human factor and in the ever-present danger of infection by malicious software.

Chapter 6 deals with secret communications, and their foundation in steganography and cryptography.

Chapter 7 describes the effort in and relevance not be underestimated methods of key management for symmetric and asymmetric encryption methods.

Chapter 8 describes methods for creating and testing a digital signature and introduces some common forms of digital signatures.

Chapter 9 provides an overview of important security measures and concepts for the filtering of data traffic between networks of different security levels. The keywords here are: Intrusion Detection, hedge emails, centralized virus scanning, penetration testing, quality checks and improve security awareness of employees (awareness training).

Chapter 10 deals extensively with the security problems especially of mobile computing.

In Chapter 11 you will get summary information (tasks, uses) to the institutions TrustCenter, CERT and the BSI, which are responsible for IT security is of central importance.
Read more
3.0
2 total
5
4
3
2
1
Loading...

What's New

Fehlerbehebungen
Read more

Additional Information

Updated
September 15, 2017
Size
32M
Installs
100+
Current Version
1.0.2
Requires Android
4.1 and up
Content Rating
Everyone
Permissions
Offered By
FernUniversität in Hagen - CeW
©2018 GoogleSite Terms of ServicePrivacyDevelopersArtistsAbout Google|Location: United StatesLanguage: English (United States)
By purchasing this item, you are transacting with Google Payments and agreeing to the Google Payments Terms of Service and Privacy Notice.