IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11



Ähnliche Dokumente
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Installation Hardlockserver-Dongle

Der Kontowecker: Einrichtung

ANYWHERE Zugriff von externen Arbeitsplätzen

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

Vorgestellt von Hans-Dieter Stubben

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Anleitung zur Online-Schulung

Trainingsplan 21-wöchiger Trainingsplan für einen Langdistanz-Schwimm- Wettkampf

.. für Ihre Business-Lösung

Fragebogen: Abschlussbefragung

BMW TREUE SERVICE. SRP MARKETING MODUL. ANLEITUNG ZUM EINSPIELEN DER LEUCHTTURMKAMPAGNEN IN DIE KSD.

statuscheck im Unternehmen

GPP Projekte gemeinsam zum Erfolg führen

OSSI URCHS TOBIAS SCHRÖDEL

Weiterbildungen 2014/15

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Stud.IP. Inhalt. Rechenzentrum. Vorgehen zur Eintragung in Veranstaltungen / Gruppen. Stand: Januar 2015

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

BMW ConnectedDrive. connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Mehrwerte aus SAM-Projekte generieren AVISPADOR

M-net -Adressen einrichten - Apple iphone

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

1. OSTALB-JUGENDKONFERENZ Beruf/Bildung

IT-Sicherheitsausbildung an der RWTH Aachen

Multiplayer Anweisungen

Social Media Analyse Manual

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

Kurze Anleitung zum Guthaben-Aufladen bei.

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Internet online Update (Internet Explorer)

9001 weitere (kleinere) Änderungen

für ein Programm zur Förderung des Verkaufserfolgs cmc

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

HaarSchneider SEMINARE

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Installationsanleitung Webserver - Datenkommunikation

Werkfeuerwehren Übersicht der Seminare 2013/2014

Teamentwicklung und Projektmanagement

Datenschutzbeauftragte

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

COMPAREX Profiler DNA

Wir bestimmen mit! JAV-Wahlen nach BPersVG

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

IT-Asset-Management in der Cloud

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Anleitung: Passwort-Self-Service-Portal

Internet Explorer Version 6

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Guide DynDNS und Portforwarding

GEMEINSAM MIT IHNEN SETZEN WIR DIE SEGEL, UM IHR LEBENSWERK SACHTE UND SICHER IN EINEN NEUEN HAFEN ZU STEUERN.

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Lizenzen auschecken. Was ist zu tun?

Prüfen Sie, ob Sie über Administratorrechte (Server und Client) verfügen.

POP -Konto auf iphone mit ios 6 einrichten

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

LSF-Anleitung für Studierende

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Geprüfte Sicherheit für Ihr -Marketing 1 /10

Cyberkriminalität Auswirkungen für die (Medien-) Wirtschaft

Subpostfächer und Vertretungen für Unternehmen

FAQ. Häufige VoIP-Probleme

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Naturgewalten & Risikoempfinden

Anleitung ProBackup. Anleitung ProBackup. Stand: Februar STRATO AG

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Privatkunden

GSM: Airgap Update. Inhalt. Einleitung

SWOT Analyse zur Unterstützung des Projektmonitorings

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Human Resources Strategie

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Leistungsbeschreibung celanio Hosting

Transkript:

IT-Security Awareness Schulungen Seite 1 von 11

Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten eine Fülle an Live-Vorführungen aus den Bereichen Hacking und Verteidigungsmaßnahmen im IT-Bereich. Dies sorgt einerseits für jede Menge Abwechslung bei den Teilnehmern und ist andererseits eine effizientere Art der Wissensvermittlung als langatmige Folienfilme. Die dafür benötigten Ressourcen wie Server, Router und Clients werden von uns vorkonfiguriert und in Ihre Schulung mitgebracht, so dass diese live und aktiv eingebunden werden können. Schulungen im Überblick: Awareness für Führungskräfte Awareness für Mitarbeiter Hacking für IT-Personal Malware-Jagd im Linux-Umfeld Das Zeitalter des Passworts neigt sich dem Ende zu Trenderkennung in der IT-Sicherheit Soziale Netzwerke Gefahr für Geld, Job und Image Cybermobbing Analoges Mobbing war gestern Seite 2 von 11

Awareness für Führungskräfte Führungskräfte wie bspw. Manager und Abteilungsleiter Gewinnung von Multiplikatoren für das Thema Awareness Angriffe aus dem Bereich des Social Engineerings Grundlagen Security Awareness Welche Hürden erschweren die Awareness-Mission? Welche Maßnahmen bringen welchen Erfolg? Wie kann der Erfolg gemessen werden? 3 Stunden Seite 3 von 11

Awareness für Mitarbeiter Mitarbeiter mit IT-Kenntnissen Allgemeine Aspekte der IT-Sicherheit, um die Notwendigkeit Ihrer hauseigenen Policies zu vermitteln Angriffe aus dem Bereich des Social Engineerings Angriffe aus dem Umgang mit (kritischen) Daten Verhalten bei Virenbefall 2 bis 8 Stunden (je nach Wunsch) Seite 4 von 11

Hacking für IT-Personal IT-Administratoren, IT-Sicherheitsbeauftragte und technisch interessierte Mitarbeiter Selbstständiges Durchführen von Live-Hacking für Ihre eigenen Kampagnenmodule und Verbesserung der IT-Sicherheit. Denn nur wer weiß, wie Hacker vorgehen, kann sich entsprechend darauf vorbereiten und sein Netzwerk schützen. site-hacking (XSS, Injections,...) Denial of Service auf das Netzwerk/ auf Systeme Administrator-Rechte dank Buffer Overflows Angriffe auf Passwörter Social Engineering Angriffe Man-in-the-Middle-Attacken Abhören von HTTPS-Verbindungen WLAN-Attacken Wiederherstellen von Nutzerdaten 1 bis 3 Tage (je nach Wunsch) Seite 5 von 11

Malware-Jagd im Linux-Umfeld IT-Administratoren und IT-Sicherheitsbeauftragte Erkennen von aktuellen Gefährdungen und Infektionen im LinuxServer-Umfeld (Ubuntu Server 12.04 LTS). Die im Seminar aufgezeigten Schutzmaßnahmen werden hinsichtlich konkreter Backdoors und Rootkits live getestet und bewertet Infektionswege von Malware Einrichten von Backdoors Erkennen von Schadsoftware mit Linux-Bordmitteln Einsatz von Schutzsoftware (Open Source) zur Erkennung/ Vermeidung von Malware Serverhärtung Incident Handling 4 bis 8 Stunden (je nach Wunsch) Seite 6 von 11

Das Zeitalter des Passworts neigt sich dem Ende zu Mitarbeiter mit IT-Kenntnissen Erkennen der Notwendigkeit und der Gefahren über die am weitesten verbreitete Methode der IT-Sicherheit: Passwörter Angriffe auf lokale Passwörter Angriffe auf Passwörter von Netzwerkdiensten Auswirkungen eines Passwortdiebstahls Alternative Passwort-Verfahren 1 bis 4 Stunden (je nach Wunsch) Seite 7 von 11

Trenderkennung in der IT-Sicherheit Führungskräfte, IT-Sicherheitspersonal Erkennen von Trends in der IT-Sicherheit, um mit diesem Wissen im Rahmen der strategischen Früherkennung Chancen rechtzeitig zu erkennen und Risiken zu vermeiden. Allgemeine Methoden der Trenderkennung Strategische Erkennung von Trends in der IT-Welt zur Ausrichtung der eigenen Unternehmung Erarbeiten von Prozessen zur eigenen Trendanalyse Erarbeiten konzeptioneller Schutzmaßnahmen auf Basis erkannter Trends 3 bis 6 Stunden (je nach Wunsch) Seite 8 von 11

Soziale Netzwerke Gefahr für Geld, Job und Image Führungskräfte, Mitarbeiter, Auszubildende Lehrer und Schüler Schaffen eines Bewusstseins für Inhalte im Internet und die daraus resultierenden Konsequenzen für die eigene Person, als auch für den Arbeitgeber Überblick über Soziale Netzwerke Inhalte vs. Datenschutz vs. Privatsphäre Angriffe in sozialen Netzwerken Weitere Gefahren für die eigene Person und den Arbeitgeber Verbot vs. der richtige Umgang mit Sozialen Netzwerken 1 bis 3 Stunden (je nach Wunsch) Seite 9 von 11

Cybermobbing Analoges Mobbing war gestern Mitarbeiter, Lehrer und Schüler Schaffen eines Bewusstseins für Inhalte im Internet und die daraus resultierenden Konsequenzen Überblick über Soziale Netzwerke Gefahren in Sozialen Netzwerken Cybermobbing (Arten und Schutzmaßnahmen) Rechtliche Aspekte Technische Analyse zur Täterüberführung Der richtige Umgang mit Sozialen Netzwerken 1 bis 3 Stunden Seite 10 von 11

Ist Ihre gewünschte Schulung nicht dabei? Gerne entwickeln wir individuelle Schulungen, die ganz Ihren Wünschen entsprechen. Seite 11 von 11