This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Dieser Brandschutz-Kurs enthält wichtige Hinweise über das Verhalten zur Gewährleistungeines sicheren Betriebes, zur Vermeidung der Gefährdung von Gesundheit und Eigentum,sowie zur Verhinderung folgenschwerer Schäden durch Brände.
Ihr Nutzen:In der interaktiven Schulung trainiert Ihr Personal Maßnahmenund Verhaltensweisen zur gesetzlichen Unfallverhütung undbetrieblichen Sicherheit. Lerninhalte werden an passendenStellen in einer 3D-Umgebung vermittelt und durch interaktiveTrainings gefestigt.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,15Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• 3 SCHRITTE IM BRANDFALL• DRUCKKNOPFMELDER• ANWENDUNG FEUERLÖSCHER• WICHTIGE SYMBOLE & SCHILDER • RAUCHVERBOT • BRANDSCHUTZTÜREN & -KLAPPEN • FREIHALTEN VON FLUCHTWEGEN • ERSTE HILFE • AUFZUG & TREPPENHAUS • IM FALLE EINES BRANDES • ERSTHELFER • FEHLALARM • BRANDMELDER • SPRINKLERANLAGE • SAUBERKEIT AM ARBEITSPLATZ • NACH DEM BRAND • NOTRUFNUMMER Euro-Notruf: 112 USA: 911
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> Betrieblicher DatenschutzbeauftragterDatenschutz im Unternehmen steuern
Nach dem neuen EU Rechtsrahmen ist ab 2018 für Datenschutz für Teilbereiche einDatenschutzbeauftragter notwendig.
Ihr Nutzen:Nach diesem Seminar können Sie eineDatenschutz-Organisation im Unternehmen aufbauen unddatenschutzrechtliche Themen sinnvoll steuern. Sie erlernendatenschutzrechtliche Regelungen zu vermitteln und fühlensich Ihrer neuen Aufgabe gewachsen.
Voraussetzungen:Keine
Hinweise:-
Version: 1.0
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Grundlagen des Datenschutzgesetzes• - Grundlagen Datenschutzrecht• - Das DSG2000 im Überblick• - Das künftige Datenschutzgesetz
• Rechtmäßigkeit der Datenverarbeitung• - Formeller und materieller Datenschutz• - Ablauf einer Prüfung
• Datentransfers und Cloud-Computing• - Safe Harbor und EU/US Privacy Shield
• Outsourcing und dessen Auswirkung auf Datenrechtliches• Haftung, Risiken und Strafen• Rechte der Betroffenen
• Die Rolle des Datenschutzbeauftragten• - Die Aufgaben des Datenschutzbeauftragten• - Die Stellung im Unternehmen• - Ausübungsformen• - Aufbau einer Datenschutz-Organisation• - Der Datenschutzbeauftragte - ein Tausendsassa?
2. Tag• Anforderungen an Technik und Organisation• - Management, Organisation und Technik integrieren• - Informations-Sicherheits-Management als Datenschutzaufgabe• - Grundlagen ISO27001 Informationssicherheit• Kritische Erfolgsfaktoren• Folgenabschätzung
• Themen aus der Praxis• - E-Mail und Internet am Arbeitsplatz• - Mitarbeiterüberwachung und deren Regelung• - Datengeheimnis und Videoüberwachung• - Data Breach Notification Duty
3. Tag• Technisch-Organisatorische Maßnahmen• - Welche Maßnahmen sind zuerst zu treffen?• - Nachhaltigkeit bei Mitarbeitern und Vorgesetzen• - Gedanken zu Schulung und Awareness• - Entwicklung eines Datenschutz-Prozesses
• Wo fangen Sie an?• - Konzepte für Datenschutzprojekte• - Aufbau einer internen Datenschutz-Organisation• - Ablauf einer rechtlichen Prüfung in der Praxis• - DVR Meldungen: Wie und was?• - Standard-Vertragsklauseln• - Dienstleisterverträge• - Zustimmungserklärungen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Missachtungen des Datenschutzgesetzes können zu einem Image-Verlust IhresUnternehmens und zu hohen Geldstrafen führen.
Ihr Nutzen:In diesem Kurs trainieren Ihre Mitarbeiterinnen und Mitarbeiterrelevante Grundsätze des Bundesdatenschutzgesetzes undderen Umsetzung und Anwendung im Arbeitsalltag.
Voraussetzungen:keine
Hinweise:Stil: Cartoon Dauer: 12 min Sprachen: Deutsch, Englisch Das Training ist auch für Deutschland und Schweiz verfügbar.
Version:
Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,15Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• BEDEUTUNG DES DATENSCHUTZES
• KATEGORIEN VON DATEN:• - Direkt personenbezogene Daten• - Indirekt personenbezogene Daten• - Nicht personenbezogene (anonymisierte) Daten
>> HTTP and SSL CommunicationsMastering { http(s)://deep.dive }
HTTP gehört der sogenannten Anwendungsschicht etablierter Netzwerkmodelle an. DieAnwendungsschicht wird von den Anwendungsprogrammen angesprochen, im Fall von HTTPist das meist ein Webbrowser. Im ISO/OSI-Schichtenmodell entspricht dieAnwendungsschicht den Schichten 5-7.
Ihr Nutzen:In diesem Workshop lernen die die Arbeitsweise undFunktionen des HTTP Protokolls kennen. Neben Theorieinputwerden in vielen Labs die Protokollfunktionen und derenAuswirkungen erlernt.
Voraussetzungen:Grundlegende Netzwerk und IP Kenntnisse
Hinweise:In diesem Workshop wird in einer klassichen Windows IISWeb Infrastruktur gearbeitet. Neben Bordmitteln werden auchWerkzeuge wie Fiddler, Wfetch, IIS Tracing undNetzwerk-Analysetools verwendet.
Version: 2012
Preis pro Teilnehmer:EUR 1 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• General HTTP overview• - Anatomy of a HTTP Transaction• - Uniform Resource Identifiers• - Requests & Response• - HTTP Headers & MIME Types
Die Datenschutzanforderungen in Form von Gesetzen und Verordnungen für Organisationenverlangen nach Wissen über die Rechtslage und klarem Vorgehen. Fundierte Kenntnissebringen dabei Sicherheit und Verständnis in der ganzen Organisation.
Ihr Nutzen:In diesem Seminar lernen Sie die wichtigstenDatenschutzbestimmungen und wie Sie durch klareBestimmungen und Kommunikation Verständnis undVertrauen schaffen.
Voraussetzungen:keine
Hinweise:Das Seminar basiert auf der EUDatenschutz-Grundverordnung (EU-DSGVO).
Version: 1.0
Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Grundlagen der EU-DSGVO • - Entwicklung und Struktur des Datenschutzrechts• - Entstehungsgeschichte• Einführung Datenschutzrecht • - Was ist Datenverarbeitung grundsätzlich? • - Räumlicher/sachlicher Anwendungsbereich • - Grundbegriffe und Definitionen der EU-DSGVO
• Rechtmäßigkeit der Datenverarbeitung• - Grundsätze der Datenverarbeitung• - Formeller und materieller Datenschutz• - Datenschutz durch Technik• - Verfahrensverzeichnis• - Datenschutz-Folgenabschätzung
• Rechte der Betroffenen • Pflichten der Datenverarbeiter• - Auskunft, Berichtigung, Löschung• - Einschränkung, Datenübertragbarkeit, Widerspruch• - Fristen• - Datenportabilität
• Datentransfers und Cloud-Computing• Innerhalb der EU • - One Stop Shop • Übermittlung in Drittländer • - EU/US Privacy Shield • - Gleichgestellte Drittländer• Standardvertragsklauseln• Binding Corporate Rules• Ausnahmen
• Datenschutz und Outsourcing• Haftung, Risiken und Strafen • - Geschäftsführer, Prokuristen• Datenschutzbeauftragter• - Wozu?• - Aufgaben des Datenschutzbeauftragten• - Stellung im Unternehmen• - Ausübungsformen
• Mitarbeiter• Datenmissbrauch als zeitliche Herausforderung
• Anforderungen an Technik und Organisation • - Management, Organisation und Technik integrieren • - Informations-Sicherheits-Management als Datenschutzaufgabe • Sanktionen bei Verstößen und Rechtsbehelfe
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> InformationssicherheitGrundlagen für AnwenderInnen
Da die stetig wechselnden und komplexer werdenden Gefahren von Sicherheitslecks inSoftware und Netzwerken zu einer zunehmenden Unsicherheit führen, ist eineSensibilisierung bezüglich der aktuellen Sicherheitsproblematik vonnöten, die in diesemSecurity Seminar für Anwender vermittelt wird.
Ihr Nutzen:Nach diesem Seminar sind Sie in der Lage, aktuelleSicherheitsprobleme zu erkennen und sich unter Verwendungneuer Technologien des Informationsschutzes entsprechendzu verhalten. Neben Wissen zu Technologien stärken Sie indiesem Seminar auch Ihr Selbstvertrauen im Umgang mitBedrohungen sowohl in als auch außerhalb IhrerOrganisation.
Voraussetzungen:Windows und Office Anwenderkenntnisse
Hinweise:Die Inhalte dieses Workshops können individuell anRahmenbedingungen und Richtlinien in Ihrer Organisationangepasst werden.
Version:
Preis pro Teilnehmer:EUR 250,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Übersicht über potentielle Sicherheitsprobleme• - Was ist die Bedrohung?• - Was ist meine Verantwortung als Anwender?• - Typische Vorfälle aus der Vergangenheit
• Verhaltensregeln für den PC Arbeitsplatz• - Virenverdacht• - Kennwortsicherheit • - Spamming• - Vorbeugende Massnahmen• - Umgang mit Angriffen
• Social Engineering und Phishing• - Methoden und Muster• - Erkennen von Angriffen• - Vorbeugende Maßnahmen
• Information Handling• - Umgang mit Unternehmensdaten• - Verwahrung bzw. Vernichtung von Daten• - Dokumentklassifizierung• - Dokumenteigenschaften• - Digital Rights Management• - Schutz von Office-Dokumenten• - Schutz von PDF-Dokumenten
• Das Internet• - Internet Downloads• - Cookies und meine Spuren im Internet• - Meine persönliche Daten• - Einkäufe im Internet
• Sicherheit in der Kommunikation• - E-Mail Attachments• - Verschlüsselung & Digitale Unterschrift
• Mobiles Arbeiten• - Datei- und Datenverschlüsselung• - Offline Files & Synchronisierung• - Home-Office / VPN• - Wireless Access• - Umgang mit Speichermedien• - Umgang mit Mobiltelefonen & Tablets• - Nutzen von App's
• Optional:• - Gesetz zum Schutz von personenbezogenen Daten (Privacy-Gesetz) – Grundlagen und Konsequenzen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> InformationssicherheitKostentransparenz bei Vorfällen
Ihr Nutzen:Im Seminar lernen die Teilnehmer, Sicherheitsvorfälleunvoreingenommen zu bewerten und die verschiedenenVarianten der Bewertung praktisch einzusetzen. Durch einenVergleich mit Vorfällen aus der Wirklichkeit (Case Studies)werden die Handlungsspielräume des eigenen Unternehmenserfahrbar.
Voraussetzungen:Keine
Hinweise:
Version: N/A
Preis pro Teilnehmer:EUR 1 400,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:Motivation:CIOs, CISOs, CSOs, CFOs und CEOs erfahren Druck von zweiSeiten: einer Security-Branche, die die Kosten vonSicherheitsvorfällen gerne maßlos übertreibt, um dadurchProdukte zu verkaufen und der tatsächlichen Bedrohungdurch einen Sicherheitsvorfall im eigenen Haus und derSchwierigkeit, Investitionen zu rechtfertigen oder ROIs fürSecurity-Investitionen seriös zu bilden.
Ebenso steht die Frage der tatsächlich entstandenen Kosteneines Sicherheitsvorfalls im Zentrum jeder Form derjuristischen Aufarbeitung nach einem real aufgetretenenVorfall und wird über Wohl und Wehe der anschließendenVerfahren (sei es als Klagender oder Beklagter) entscheiden.
Inhalt und Themenblöcke• Berechnungsmodelle für die Kosten von Sicherheitsvorfällen
• Fallbeispiele zur Berechnung
• Reale Case Studies zu Sicherheitsvorfällen• - Fallverlauf• - Schaden• - Folgekosten und Aufarbeitung
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> InformationssicherheitSecurity Awareness für Führungskräfte
Da die stetig wechselnden und komplexer werdenden Gefahren von Sicherheitslecks inSoftware und Netzwerken zu einer zunehmenden Unsicherheit führen, ist eineSensibilisierung bezüglich der aktuellen Sicherheitsproblematik vonnöten, die in diesemSecurity Seminar für Führungskräfte vermittelt wird.
Ihr Nutzen:Nach diesem Seminar sind Sie in der Lage, aktuelleSicherheitsprobleme zu erkennen und sich unter Verwendungneuer Technologien des Informationsschutzes entsprechendselbst zu verhalten und Ihre MitarbeiterInnen zu führen. NebenWissen zu Technologien erhalten Sie Empfehlungen imUmgang mit Bedrohungen sowohl in als auch außerhalb IhrerOrganisation.
Voraussetzungen:keine
Hinweise:Die Inhalte dieses Workshops können individuell anRahmenbedingungen und Richtlinien in Ihrer Organistaionangepasst werden.
Version:
Preis pro Teilnehmer:EUR 250,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Gesetzliche Rahmenbedingungen• - Das Datenschutzgesetz• - Die Verantwortung von Führungskräften
• IT-Sicherheit in Organisationen• - Regeln und Richtlinien• - Schutz durch Infrastruktur
• Verhalten am PC• - Identitätsdiebstahl• - Passwort-Sicherheit• - Shoulder-Surfing• - Moderne Email-Gefahren: Phishing• - Soziale Netzwerke• - USB-Sicherheit
• Verhalten am Arbeitsplatz• - Clear Desk Policy• - Dumpster Diver• - IT Endgeräte sperren• - Social Engineering
• Mobiles Arbeiten• - Endet Sicherheit beim Verlassen des Büros?• - Grundlegende Empfehlungen für Smartphones und Tablets
• Schadens-Minimierung im Ernstfall• - Forensik• - Kommunikation
>> InformationssicherheitVerlust von Daten behandeln
Als Datenpanne oder Datenleck bezeichnet man einen Vorfall, bei dem Unberechtigte Zugriffauf eine Datensammlung erhalten. Wird der Begriff weit ausgelegt, so schließt er auch dasunerwünschte Löschen von Daten (Datenverlust) ein.
Ihr Nutzen:In diesem Seminar lernen Sie aktuelle Real-Life-Vorfällekennen und wie diese behandelt worden sind. Außerdemwerden Methoden zur Behandlung von Sicherheitsvorfällenvorgestellt und bearbeitet.
Voraussetzungen:Grundkenntnisse der Prozesse einer IT Infrastruktur
Hinweise:
Version: 1.0
Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Ein Sicherheitsvorfall - Was tun?• - Allgemeine Vorgehensweisen
• Vorfallstypen und deren Behandlung• - Datendiebstahl• Interne und externe Behandlung• - Kommunikation• - PR Communication
• Case Studies - Session 1• - Fall Datendiebstahl 1 mit nationalem Täter• - Fall Datendiebstahl 2 mit internationalem Täter
• Case Studies - Session 2• - Der verschwundene Dienstvertrag• - IT-Forensik spart 850.000.- Euro
• - Umsatzeinbruch um 2Mio Euro durch internen Täter
• Auf einen beispielhaften Vorfall reagieren• - Alarmierung• - Strategische Entscheidungsgrundlagen• - Richtlinien zur Abwicklung mit Internen und Externen• - Dokumentation zur internen oder gerichtlichen Verwendung
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Um den komplexen Anforderungen zum Schutz von Informationen und Daten desUnternehmens gerecht zu werden, ist ein ausgeprägtes Sicherheitsbewusstsein allerMitarbeiter entscheidend.
Ihr Nutzen:Dieser Kurs stärkt Ihr Bewusstsein im Umgang mitInformationen auf Dienstreisen, um wertvolle Daten desUnternehmens zu schützen. Das multimediale Training hilftdabei, Gelerntes im Arbeitsalltag bzw. auf Geschäftsreisenumzusetzen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 35 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• INFORMATIONSSICHERHEIT AM FLUGHAFEN • VERLUST VON GEPÄCK UND UNTERLAGEN• TIPPS ZUM GEPÄCK • SICHERHEITSRISIKO IT-GERÄTE • REISEUNTERLAGEN • INFORMATIONSSICHERHEIT IM HOTEL • DATENKLAU IM HOTEL • MEETINGS AUF REISEN • KARTENZAHLUNG IM AUSLAND • INFORMATIONSSICHERHEIT IN BARS, RESTAURANTS, CAFÉS • VPN-VERBINDUNG • ÖFFENTLICHES WLAN • CLEAR DESK POLICY AUF REISEN • DIEBSTAHL & VERLUST MOBILER GERÄTE • VERARBEITUNG SENSIBLER DATEN • BAHNHOF & ZUGFAHRTEN • TERMINE BEIM KUNDEN • NACHBEARBEITUNG DER REISE
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Der Mensch ist ein zentraler Faktor für die Informationssicherheit in einem Unternehmen. Dasausgeprägte Sicherheitsbewusstein aller Mitarbeiter ist entscheidend für den Erfolg jederInformationssicherheitsstrategie.
Ihr Nutzen:Ziel dieses Trainings ist es, Ihr Grundwissen und IhrBewusstsein für den sicheren Umgang mit Informationen zustärken. Denn nur gemeinsam kann hohes Sicherheitsniveauerreicht werden und so den Wert des Unternehmenssicherstellen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 20 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• GRUNDWERTE • ROLLE DER IT • SICHERHEITSVORFALL• DATENSCHUTZ• PERSONENBEZOGENE DATEN • VERHALTENSTIPPS • PASSWORTSCHUTZ • BESUCHER • SICHERES SURFEN • SOCIAL ENGINEERING • MOBILE IT-GERÄTE • SOZIALE NETZWERKE • KLASSIFIZIERUNG VON INFORMATIONEN• IT SICHERHEITSVORGABEN
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Der Mensch ist ein zentraler Faktor für die Informationssicherheit in einem Unternehmen. Dasausgeprägte Sicherheitsbewusstein aller Mitarbeiter ist entscheidend für den Erfolg jederInformationssicherheitsstrategie.
Ihr Nutzen:In Form einer interaktiven Geschichte werden die Mitarbeiterfür das Thema Informationssicherheit sensibilisiert. Es wirdwichtiges Hintergrundwissen vermittelt sowie richtigeVerhaltensweisen im Umgang mit Information in alltäglichenSituationen aufgezeigt. Die User werden von Anna und Tom inderen Firma herumgeführt und lernen dabei grundlegendeVerhaltensweisen zum Thema Security Awareness kennen.
Voraussetzungen:keine
Hinweise:Stil: Story Dauer: 30 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Schutz vor Datenspionage und Diebstahl• Die Wichtigkeit der Informationssicherheit• Ein sicherheitsrelevantes Ereignis ist vorgefallen• Verhalten im Internet und E-Mails• Der Schutz von vertraulichen Informationen• Sicherheitsvorfall fremder USB-Stick• Warum sichere Passwörter toll sind• Das Ausnutzen deiner Hilfsbereitschaft• Was die Clear Desk Policy besagt• Wie kommuniziere ich außerhalb des Büros sicher?• Ein soziales Netzwerk ist außer Kontrolle• Sicherheitstipps für Dich und Deine Familie
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> Informationssicherheit im Home OfficeE-Learning
Arbeiten von zu Hause bietet Flexibilität für diejenigen, die aufgrund der Entfernung zumBüro, der Gesundheit, familiärer Verpflichtungen oder anderer Gründe nicht vor Ort arbeitenkönnen. Der Arbeitsplatz zu Hause ist nicht so gut geschützt wie jener im Unternehmen. Essind besondere Maßnahmen zu treffen, die vor Datenverlust, Diebstahl und unbefugtemZugriff durch andere schützen.Ihr Nutzen:Dieser Kurs stärkt Ihr Bewusstsein im Umgang mitInformationen im Home Office, um wertvolle Daten desUnternehmens zu schützen. Das multimediale Training hilftdabei, Gelerntes im Arbeitsalltag bzw. auf Geschäftsreisenumzusetzen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 5 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• ARBEITEN IM HOME-OFFICE• - Sicherheitsrisken erkennen
• CLEAR DESK• - Schützen von Geräten und Dokumenten
>> Internet Protocol v6 (IPv6)Architecture and Implementation
Das Internet Protocol Version 6 (IPv6) (auch IPnG, Internet Protocol Next Generation) ist derNachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protocol inder Version 4. Beide Protokolle sind Standards für die Netzwerkschicht des OSI-Modells undregeln die Adressierung und das Routing von Datenpaketen durch ein Netzwerk.
Ihr Nutzen:In diesem Seminar erlernen Sie die Grundlagen undArchitektur von IPv6 und können IPv6 implementieren unddessen Kommunikationswege analysieren. Sie stellen damitalle Aspekte einer effektiven Einführung von IPv6 in ihrerIT-Umgebung sicher.
Voraussetzungen:Grundlegende Netzwerkkenntnisse. Kenntnisse von IPv4.
Hinweise:
Version: 6
Preis pro Teilnehmer:EUR 1 440,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung in IPv6• Aufbau des IPv6 Headers• Aufbau des IPv6 Adressbereichs• Neighbour Discovery (ND)• Autoconfiguration• Path MTU and Fragmentation• IPv6 DNS• - IPv6 DNS Records• DHCPv6
2. Tag• Renumbering with IPv6• Routing mit IPv6• - RIPng• - OSPFv3• - MP-BGP• IPv6 in Backbone Networks• IPv4/IPv6 Transitions und Integration• - Manuelle Tunnel• - Tunnel Broker• - Implementierung von ISATAP
3. Tag• - Implementierung von 6to4• - Implementierung von NAT-PT• IPv6 Security• - IPSec in IPv6 Umgebungen• - IPv6 ACLs • Multicasting mit IPv6• QoS
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Verstärkt stellen sich Unternehmen der Frage, ob und wie sie ISO 27001 implementierensollen. Dort wo die Entscheidung für eine Implementierung gefallen ist, werden allerlei Fragenzum Projektablauf, den Inhalten, den möglichen Kosten und der Involvierung Externeraufgeworfen.
Ihr Nutzen:Die Teilnehmer erlernen Methoden zur Abwicklung einesISMS-Projektes für die Themenblöcke Roadmap, Gap- undRisikoanalyse, Policies, Rollenbild und Audits.
Voraussetzungen:Keine
Hinweise:Für die genannten Themenblöcke werden Varianten derDurchführung diskutiert und in praktischen Beispielen geübt.
Version: N/A
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:Motivation:Je nach Optimierungsmaßstab der Implementierung (Zeit,Kosten, parallel zum oder integriert in den Regelbetrieb)haben dabei verschiedene Varianten derZertifizierungsimplementierung besondere Vor- undNachteile, auf die Rücksicht genommen werden muss, um das optimale Ergebnis eines möglichst reibungsfrei,effektiv und effizient implementierten ISMS(Informationssicherheits-managementsystem) zu erreichen.
Inhalt und Themenblöcke• Roadmap-Erstellung und Kostenvorschau
• Gap- und Risikoanalyse• Risk Treatment Plan
• Erstellung des Statement of Applicability• Erstellung und Ausrollen von Policies & Procedures
• Rollenbild und -gestaltung des ISMS-Managers• Eingliederung des ISMS in die Organisation
• Ablauf von Stage-1 und Stage-2 Audits• Umgang mit dem Auditergebnis
• Caveats und Fallstricke in KMU’s und Großunternehmen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Unter IT Forensik versteht man die Verfolgung von Spuren auf einem System. Sei es dieNachverfolgung eines Einbruchversuchs in ein Netzwerk oder die Beweissicherung instrittigen Fällen.
Ihr Nutzen:In diesem Seminar erhalten Sie einen Überblick über dieAktionen, die in einem Notfall (Einbruch, Diebstahl, DOSAttacke) durchzuführen sind, inbesondere den rechtlichenGrundlagen.
Voraussetzungen:Grundkenntnisse der PC und Netzwerksicherheit.
Hinweise:
Version:
Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung in Computer-Forensik• - Unterscheidung Netzwerk/System-Forensik
• Ansatzpunkte für forensische Untersuchungen im Netzwerk
Unter IT Forensik versteht man die Verfolgung von Spuren auf einem System. Sei es dieNachverfolgung eines Einbruchversuchs in ein Netzwerk oder die Beweissicherung instrittigen Fällen.
Ihr Nutzen:Dieses Seminar gibt Ihnen einen Überblick über die Konzepteder Forensik und Aktionen die in einem Notfall (Einbruch,Diebstahl, DOS Attacke) durchzuführen sind. Nach demSeminar können Sie mit Forensic Case Tools umgehen undBeweise und Vorgänge auf Windows Systemen entsprechendsichern.
Voraussetzungen:Grundkenntnisse der PC und Netzwerksicherheit.
Hinweise:
Version:
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Zulassungsprüfung: Rechtliche Grundlagen• Wiederholung• - Was ist IT Forensik?• - Wissenschaftliche Methoden (Tools, Dokumentation)• - Vorbereitung der Organisation• - Forensische Ermittler und die Judikative• Konzepte in der IT Forensik• - Kodierung• - Dateierweiterungen und Header• - Speicher und Hauptspeicher• - Flüchtige / Nicht flüchtige Speicher• - Computer / Netzwerke / Mainframe / Cloud• - Arten von Daten• - Dateisystem• - Belegter / Freier Speicher• - File Carving• Das Forensische Labor einrichten• Auswahl von Tools• - Sichern der Daten• - Dokumentation
2. Tag• Methoden in der Forensik• - Dokumentieren der Umgebung• - Spurensicherung• - Forensisches Clonen der Datenträger• - Live System versus Dead System• - Hashing• - Berichterstellung• Windows System Artifakte• - Gelöschte Daten• - Hibernate/Page-Files• - Die Registry• - Print Spooler• - Metadaten• - Prefetch,Link Files,Shadow Copies, Recent Files• Interessante Spuren• - Eventlogs• - Applikations-Installationen erkennen• - Seltsame Services erkennen• - Database Mystery (ESE, Thumbs.DB, Index)• - USB/BYOD Forensik auf Windows Systemen
3. Tag• Antiforensik• - Das Konzept der Antiforensik• - Daten verstecken• - Daten vernichten• Internet Explorer und E-Mail• - Cookies• - Web Cache• - History• - E-Mail Spuren• Übersicht über Forensik im Netzwerk• Übersicht über Mobile Device Forensik• Ausblick• - Trends in der Computerkriminalität• - Moderne Tools
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Security Auditing und Vulnerability Scanner ermöglichen Ihnen den Sicherheits-Level ihrerServer und Netzwerke zu überprüfen und zu dokumentieren.
Ihr Nutzen:Sie lernen Sie wie ein Auditprozess implementiert werdenkann und wie der darin enthaltene Penetration Testdurchgeführt wird. Sie lernen spezielle Tools kennen underfahren wie die Ergebnisse dokumentiert werden.
Voraussetzungen:Grundkenntnisse des TCP/IP Protokolls und vonNetzwerkdiensten. Besuch des Seminars Hacking fürSystem-Administratoren oder entsprechende Kenntnisse.
Hinweise:
Version:
Preis pro Teilnehmer:EUR 1 400,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Der Auditprozess• - Ablauf des Auditprozesses• - Tools für die Steuerung des Auditprozesses• - Vorbereitung und Absicherung
• Der Penetration Test• - Abgrenzung zum Auditprozess• - Abgrenzung zum Hacking
• Test-Bereiche definieren (Scoping)
• Arten des Penetration Tests• - Der Black Box Penetration Test• - Der White Box Penetration Test
• Ablauf des Penetration Test• - Stufen des Penetration Test• - Risiken der jeweiligen Stufen
2. Tag• Beispielhafte Tools • - Netzwerk/Penetrationtest: Nessus• - Web Applications: Burp• Dokumentation und Berichterstellung• - Vorlagen / Tools für die Dokumentation• - Berichterstellung• - Empfehlungen dokumentieren• - Handlungsanweisungen geben
• Gruppenarbeit: Mein erster PenTest
• Überprüfung auf Umsetzung der Empfehlungen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Das Verständnis für Sicherheitsebenen und Sicherheitsaspekten ist eine notwendigeVoraussetzung für die erfolgreiche Absicherung von PC Netzwerken.
Ihr Nutzen:Nach dem Seminar verstehen Sie die relevantenSicherheitsebenen, Sicherheit des Betriebssystems,Grundlagen der Netzwerksicherheit und Sicherheits-Software.
Voraussetzungen:Networking Technologies oder dem entsprechendeKenntnisse
Hinweise:MOC40367, Dieses Seminar dient zur Vorbereitung zur MTAZertifizierung. Examen: 98-367
Version: N/A
Preis pro Teilnehmer:EUR 1 300,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:Tag 1:• Verständnis für Sicherheitsebenen• - Grundprizipien von IT-Sicherheit• - Physische Sicherheit
• Authentifizierung, Autorisierung und Kontoführung• - Authentifizierung• - Vergleich Rechte und Berechtigungen• - Authentifizierung für Sicherheit nutzen• - Verschlüsselung für Datenschutz nutzen
Tag 2:• Security Policies• - Passwortrichtlinien zur Erweiterung der Sicherheit
Angriffe auf Netzwerke stellen eine ernstzunehmende Bedrohung für IT Netzwerke und damitdas ganze Unternehmen dar. Systemadministratoren können ein Netzwerk nur mit fundiertenKenntnissen des "Hacking" sinnvoll schützen.
Ihr Nutzen:In diesem Seminar lernen Sie aktuelle Angriffsvektoren aufNetzwerke kennen. Nach dem Seminar sind Sie in der Lagediese zu erkennen und Gegenmaßnahmen zu ergreifen. Inzahlreichen praktischen Übungen werden typischeAngriffs-Szenarien erarbeitet.
Voraussetzungen:Kenntnisse von TCP/IP und Administrationskenntnisse vonWindows oder Linux.
Hinweise:Dieses Seminar dient zur Vorbereitung auf die Ethical HackingFoundation Zertifizierung nach EXIN. Die Prüfungsgebühr istim Seminarpreis nicht enthalten.
Version:
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung• - Schadensausmaß• - Grenzen von Virenscanner und Firewalls
Verpflichtende Verhaltensweisen zur Handhabung vertraulicher Daten gewährleisten dieAnforderungen zur Geheimhaltung von sensiblen Informationen. Diese sind vorKenntnisnahme und Zugriff durch Unbefugte zu schützen. Dokumente, Daten undInformationsträger müssen mit den entsprechenden Klassifizierungsstufen gekennzeichnetwerden.Ihr Nutzen:Um sensible Daten des Unternehmens bestmöglich zuschützen, müssen diese entsprechend gekennzeichnetwerden. Dieser Kurs erklärt die Notwendigkeit derKlassifizierung sowie die richtigen Verhaltensweisen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• DEFINITION & PFLICHTEN KLASSIFIZIERTE INFORMATIONEN EINHALTUNG DER STANDARDS
Immer häufiger werden außerhalb des Büros geschäftliche Arbeiten durchgeführt. Diesgefährdet erheblich die Informationssicherheit des Unternehmens.
Ihr Nutzen:Der Kurs bereitet Sie darauf vor, wie Sie Firmeninternabestmöglich schützen und Hindernisse bekämpfen. Es werdenThemen wie Datenbearbeitung, öffentliche Gespräche unddas Arbeiten mit fremden Netzen behandelt.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 7 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• MEETINGS• - Umgang mit sensiblen Daten
• CLEAR DESK• - Schutz von sensiblen Daten
• SICHERHEITSRISIKO IT-GERÄTE• - Tipps für den richtigen Umgang.
• DATENBEARBEITUNG• - Shoulder Surfing
• GESPRÄCHE IN DER ÖFFENTLICHKEIT• - Sensible Gespräche
• VPN-VERBINDUNG• - Sicherer Zugriff auf das Firmennetzwerk
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Schützen Sie mit den richtigen Passwörtern Ihre Systeme und Daten, um einen unbefugtenZugriff durch Dritte zu verhindern. Passwörter dienen dem Schutz vor unbefugtem Zugriff aufberufliche oder private IT-Geräte und Daten
Ihr Nutzen:In diesem Kurs lernen Sie den richtigen und effizientenUmgang mit Passwörtern.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• UNSICHERE PASSWÖRTER
• GEFAHREN UND RISIKEN
• WAHL DER RICHTIGEN PASSWÖRTER
• ZUGRIFFSSCHUTZ FÜR IT-GERÄTE
• AUSSPIONIEREN
• PHISHING
• PASSWORT-REGELN
• HANDELN IM FALLE EINES PASSWORT-DIEBSTAHLS
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> Prävention von Belästigung am ArbeitsplatzE-Learning
Die Kenntnis über die Bedeutung von Belästigung am Arbeitsplatz ist wichtig für dieSchaffung einer respektvollen, komfortablen Arbeitsatmosphäre.
Ihr Nutzen:Dieser Kurs zeigt Beispiele auf und hilft den MitarbeiternBelästigung zu erkennen und diesen entgegenzuwirken.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 12 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Annahme von Geschenken• Fordern und Annehmen von Aufmerksamkeiten• Interessenskonflikte• Umgang mit Aufmerksamkeiten• Umgang mit Spenden• Vergabe von Aufträgen• Verstöße gegen die Anti-Korruptions-Richtlinie• Wertgrenzen für Aufmerksamkeiten
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Immer häufiger werden außerhalb des Büros geschäftliche Arbeiten durchgeführt. Diesgefährdet erheblich die Informationssicherheit des Unternehmens. Der Kurs bereitet Siedarauf vor, wie Sie Firmeninterna bestmöglich schützen und Hindernisse bekämpfen. Eswerden Themen wie Datenbearbeitung, öffentliche Gespräche und das Arbeiten mit fremdenNetzen behandelt.Ihr Nutzen:
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 7 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• SICHERE NUTZUNG
• DATENSICHERUNG
• PRIVATE GERÄTE
• VERARBEITUNG VON DATEN
• VERLUST
• ZUGRIFFSSPERRE
• MOBILE APPS
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Mitarbeiter spielen eine wichtige Rolle in der Kommunikation des Unternehmens nach außen.Sie repräsentieren den Betrieb und fungieren als Sprachrohr. Ein gewissenhafter Umgang mitSocial Media-Netzwerken ist zum Schutz wertvoller Informationen und für einen optimalenAuftritt des Unternehmens in der Öffentlichkeit unerlässlich.
Ihr Nutzen:Das folgende Training enthält Tipps und Informationen zursicheren Nutzung sozialer Netzwerke im beruflichen sowie imprivaten Alltag.
Voraussetzungen:keine
Hinweise:Stil: Cartoon Dauer: 11 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,15Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• DEFINITIONEN UND BEGRIFFE
• 10 NUTZUNGS-TIPPS
• VERWALTUNG UND ZUSTÄNDIGKEITEN
• NUTZUNG UND ZIELE
• PRIVATE PROFILE
• SOCIAL MEDIA NUTZUNG PRIVAT
• SICHERHEITSRISIKEN
• PRIVATSPHÄRE-EINSTELLUNGEN
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> Windows Server 2012 R2Implementing an Advanced Server Infrastructure
Windows Server 2012 ist eine Plattform für Unternehmen, um skalierbare, dynamische undstabile Server- und Anwendungumgebung bereitzustellen. Als Server-Betriebssystem dient esals Basis für zahlreiche Private-Cloud-Services.
Ihr Nutzen:Nach dem Seminar können Sie Business-Anforderungen inWindows Server 2012 Advanced Services umsetzen undplanen. Schwerpunkt sind die ThemenbereicheServer-Virtualisierung, Identity Management undHigh-Availability.
Voraussetzungen:Windows Server 2012 Administrationskenntnisse
Hinweise:MOC20414,
Version: 2012 R2
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Planung von Einführung einer Server-Virtualisierungs-Strategie• - Überblick über System Center 2012 Komponenten• - Integration von System Center 2012 und Hyper-V• - Planung von Hyper-V Umgebungen
• Planung der Netzwerk- und Storage Infrastruktur• - Planung von Storage-Infrastruktur für Hyper-V• - Planung von Netzwerk-Infrastruktur für Hyper-V
2. Tag• Planung von Deployment von virtuellen Maschinen• - Planen der VM Konfiguration und P2V Strategien• - Vorbereitung von SCVMM für das VM Deployment
• Planung der Administrations-Umgebung• - Virtuelle Umgebungen mit System Center verwalten• - Self-Service und Automatisierung-Strategien
• Planung der Monitoring Strategie• - Überblick über System Center Operations Manager• - Planung der Monitoring-Komponenten• - Integration von SCOM und SCVMM
3. Tag• Planung von Hochverfügbarkeit für File-Service und Anwendungen• - Planung von Storage Spaces• - Planung von DFS• - Planung von Network Load Balancing
• Planen von Fail-Over Clustern• - Übersicht über die Failover Clustering Komponenten• - Failover Clustering mit Server Virtualisierung• - Planung Multi-Site Failover Cluster
4. Tag• Planung von Server-Updates• - Planung eines WSUS Deployments• - Software Update mit SCCM 2012• - Patching im virtuellen Umfeld
• Planung einer Business Continuity Strategie• - Überblick über Business Continuity Planung• - Backup und Recovery Strategien
5. Tag• Planung einer Public Key Infrastructure• - Planung des CA Deployments• - Certificate Templates• - Enrollment und Revocation von Zertifikaten planen• - Key Archival und Recovery Strategien
• Planung von Identity Federation• - Planen der AD FS Server Infrastruktur• - Claim Provider und Relying Parties• - Claims und Claim Rules planen
• Planung von Rights Management Services• - Implementierung von RMS Clustern• - RMS Vorlagen und Richtlinien• - Externer Zugriff auf RMS Dienste• - RMS Integration in Dynamic Access Control (DAC)
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> Windows Server 2012 R2Teil 3: Configuring Advanced Services
Windows Server 2012 ist eine Plattform für Unternehmen, um skalierbare, dynamische undstabile Server- und Anwendungumgebung bereitzustellen. Als Server-Betriebssystem dient esals Basis für zahlreiche Private-Cloud-Services.
Ihr Nutzen:Dieses Seminar richtet sich an erfahrene Administratoren, dieDHCP, DNS und IPAM Infrastrukturen planen und verwaltensollen. Weitere Themenbereiche sind Load-Balancing undFailover-Clusters, Disaster Recovery und zusätzliche ADDienste (Zertifikat, Federation und Rights Management)
Voraussetzungen:Windows Server 2012 Administrationskenntnisse
Hinweise:MOC20412,
Version: 2012 R2
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Implementierung erweiterter Netzwerkdienste• - Konfiguration erweiterter DHCP-Features• - Konfiguration erweiterter DNS-Einstellungen• - Implementierung von IP Address Management (IPAM)
2. Tag• Imlementierung erweiterter Dateidienste• - Konfiguration von iSCSI-Storage• - Konfiguration von Branch Cache• - Optimierung der Speichernutzung
• Implementierung von Dynamic Access Control (DAC)
3. Tag• Netzwerklastenausgleich (Network Load Balancing - NLB)• Failover Clustering• Failover Clustering mit Hyper-V• - Integration von Hyper-V mit Failover Clustering• - Implementierung von Hyper-V-VMs auf Failover-Clustern • - Verschieben von virtuellen Hyper-V-Maschinen• - Verwaltung mit System Center Virtual Machine Manager
4. Tag• Disaster Recovery• Implementierung verteilter AD DS-Bereitstellungen• Implementierung von AD DS-Standorten und -Replikation
• Active Directory Certificate Services (AD CS)• - Public Key Infrastructure (PKI)-Komponenten und -Konzepte• - Certification Authorities• - Bereitstellen und Verwalten von Zertifikatsvorlagen• - Zertifikate verteilen und zurückrufen• - Wiederherstellung von Zertifikaten
5. Tag• Active Directory Rights Management Services (AD RMS)• - AD RMS-Überblick• - Bereitstellung und Verwaltung einer AD RMS-Infrastruktur• - Schutz von Inhalten mit AD RMS• - Konfiguration des externen Zugriffs auf AD RMS
• Active Directory Federation Services (AD FS)• - AD FS-Überblick• - Implementierung von AD FS für mehrere Organisationen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
>> Windows Server PKIDesign, Implementation and Maintainance
Unternehmensnetzwerke benötigen in vielfältigen Anwendungen (EFS, SmartCard-Logon,VPN, Lync, SSL, IPSec) Zertifikate und eine Infrastruktur um diese sicher im Unternehmen zuverwalten.
Ihr Nutzen:Sie können eine Public Key Infrastructure planen understellen. Ebenso wissen Sie um die Vorteile einer"Certification Authority" Bescheid und können etwaigauftretende Probleme beseitigen. Die Verteilung, Planung,Revokation von Schlüsseln in Unternehmens-umgebungungist ein Schwerpunkt des Seminars. Praktische Tips ausProjekten runden das Thema ab.
Voraussetzungen:Windows Server Administration oder dem entsprechendeKenntnisse
Hinweise:
Version: 2012/2016
Preis pro Teilnehmer:EUR 1 920,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:4 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung in Kryptographie• - Methoden und Techologien• - Algorythmen und Keys• - Encryption und Signing• - Public Key Infrastructures• - Begiffe CRL, CRT, AIA• - Zertifikate und "Certification Authorities"• Entwerfen einer "Certification Authority" Hierarchie• - Identifizieren notwendiger CA Entwurfselemente• - Analysieren von Entwurfsbedingungen
2. Tag• Erstellen einer "Certification Authority" Hierarchie• - Erstellen einer Offline-CA• - Überprüfen von Zertifikaten• - Planen einer untergeordneten/subordinate CA• - Multi-Tier CAs• Verwalten der Windows PKI Komponenten• - Verwalten von Zertifikaten (Revoke, Renew, etc.)• Verwalten von CA's• - Certification Practice Statement (CSP)• - CRL und AIA Distribution via LDAP/AD/HTTP• - Role Separation• - CAPolicy.inf und erweiterte CA Einstellungen• Erstellen und Verwalten von Zertifikatsvorlagen
3. Tag• Online Certificate Status Protocol (OCSP)• Zertifikats-Verteilung• - Manuelle Verteilung• - Automatische Zuweisung (AutoEnrollment)• - Web-Enrollment• - Online Responder Service• - Webservices für Enrollment und Policy Enrollment• - Network Device Enrollment Service (NDES)• - Verteilung von Smart Card Zertifikaten• - Inside X509 Certificates
4. Tag• Key Archiv• - Erstellen und Verwalten des Archivs• - Wiederherstellung• Command-Line Werkzeuge• - certutil und certreq• - PowerShell Cmd-Lets für CA-Management• - PowerShell cert: Drive• Erstellen von Trusts zwischen Organisationen• - Erweiterte PKI Hierarchien• - Trusts mit Einschränkungen: Qualified Subordination• Unterstützung von Smart Cards• - Authentication against AD, VPN, 802.1x• Sicherer Webzugang mit SSL• - Aktivieren von SSL auf einem Web Server• - Zertifikat basierte Authentifizierung• Konfiguration der Sicherheit für E-Mails• - Wiederherstellen von privaten Schlüsseln für E-Mail• Entwerfen einer Wiederherstellungsstrategie• Disaster Recovery
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung