Netzwerk-Sicherheit - Aufbau von sicheren IT-Netzwerken

- Artikel-Nr.: SW11075.1
- Beginn 10:00 Uhr
- Ende 14:30 Uhr
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Lieferzeit ca. 5 Tage
Die Vernetzung von IT-Systemen in großen Organisationen nimmt stetig zu. Aktuell erhöhen insbesondere mobile Endgeräte und Embedded-Systeme („Internet of Things“) die Anzahl der Netzwerkgeräte. Veraltete Technologien und die zunehmende Größe der Netze bringen entsprechende Sicherheitsprobleme mit sich. Grundsätzlich können über Netzwerke übertragene Daten bei unzureichendem Schutz von Dritten mitgeschnitten und manipuliert werden. Dadurch sind Daten und Prozesse gefährdet.
Bitte beachten Sie: Als Abonnent der Zeitschrift kes erhalten Sie 10 % Rabatt. Ihre Abonummer steht auf dem Versandetikett zwischen den beiden #A123456#. Bitte geben Sie im Bestellvorgang im Kommentarfeld Ihre Abonummer an.
Technische Hinweise für unsere Teilnehmer/innen:
Eine Audioausgabe an Ihrem Gerät ist erforderlich. Ebenso wie ein Micro, wenn Sie sprechen möchten bzw. eine Kamera, wenn Sie gesehen werden möchten.
Rechtzeitig vor Seminarbeginn erhalten Sie Ihren persönlichen Link zum virtuellen Seminarraum. Folgen Sie den Hinweisen und betreten Sie die Onlineschulung. Es ist keine Software-Installation erforderlich!
Der Veranstalter behält sich vor, die Online-Schulung bis 2 Tage vor Beginn zu stornieren.
Pausenzeit: 12.00-12.30 Uhr
Das Seminar dient insbesondere IT- und Informationssicherheitsverantwortlichen, IT-Administratoren, Vertretern von Sicherheitsbehörden, aber auch Anwendern als Fortbildungsmaßnahme. Kenntnisse über Netzwerktechnologien in Grundzügen sollten vorhanden sein.
Agenda
- Grundlagen Netzwerk
- Typische Angriffe in Netzwerken
- Sichere Netzwerkarchitektur
- Absichern von Netzwerkdiensten / Protokollen
- Netzwerkzugangsschutz
Den Teilnehmern wird aus Sicht eines IT-Sicherheitsspezialisten und Pentesters vermittelt, welche Netzwerksicherheitsmaßnahmen am sinnvollsten sind, um aktuellen Risiken begegnen zu können. Unter anderem Anpassungen der Netzwerkarchitektur, sichere Authentisierung und Verschlüsselung sowie diverse weitere Maßnahmen reduzieren das Risiko von Datenmanipulation und erhöhen die Verfügbarkeit wichtiger Daten und Prozesse.