IT-Security Awareness Schulungen Seite 1 von 11
Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten eine Fülle an Live-Vorführungen aus den Bereichen Hacking und Verteidigungsmaßnahmen im IT-Bereich. Dies sorgt einerseits für jede Menge Abwechslung bei den Teilnehmern und ist andererseits eine effizientere Art der Wissensvermittlung als langatmige Folienfilme. Die dafür benötigten Ressourcen wie Server, Router und Clients werden von uns vorkonfiguriert und in Ihre Schulung mitgebracht, so dass diese live und aktiv eingebunden werden können. Schulungen im Überblick: Awareness für Führungskräfte Awareness für Mitarbeiter Hacking für IT-Personal Malware-Jagd im Linux-Umfeld Das Zeitalter des Passworts neigt sich dem Ende zu Trenderkennung in der IT-Sicherheit Soziale Netzwerke Gefahr für Geld, Job und Image Cybermobbing Analoges Mobbing war gestern Seite 2 von 11
Awareness für Führungskräfte Führungskräfte wie bspw. Manager und Abteilungsleiter Gewinnung von Multiplikatoren für das Thema Awareness Angriffe aus dem Bereich des Social Engineerings Grundlagen Security Awareness Welche Hürden erschweren die Awareness-Mission? Welche Maßnahmen bringen welchen Erfolg? Wie kann der Erfolg gemessen werden? 3 Stunden Seite 3 von 11
Awareness für Mitarbeiter Mitarbeiter mit IT-Kenntnissen Allgemeine Aspekte der IT-Sicherheit, um die Notwendigkeit Ihrer hauseigenen Policies zu vermitteln Angriffe aus dem Bereich des Social Engineerings Angriffe aus dem Umgang mit (kritischen) Daten Verhalten bei Virenbefall 2 bis 8 Stunden (je nach Wunsch) Seite 4 von 11
Hacking für IT-Personal IT-Administratoren, IT-Sicherheitsbeauftragte und technisch interessierte Mitarbeiter Selbstständiges Durchführen von Live-Hacking für Ihre eigenen Kampagnenmodule und Verbesserung der IT-Sicherheit. Denn nur wer weiß, wie Hacker vorgehen, kann sich entsprechend darauf vorbereiten und sein Netzwerk schützen. site-hacking (XSS, Injections,...) Denial of Service auf das Netzwerk/ auf Systeme Administrator-Rechte dank Buffer Overflows Angriffe auf Passwörter Social Engineering Angriffe Man-in-the-Middle-Attacken Abhören von HTTPS-Verbindungen WLAN-Attacken Wiederherstellen von Nutzerdaten 1 bis 3 Tage (je nach Wunsch) Seite 5 von 11
Malware-Jagd im Linux-Umfeld IT-Administratoren und IT-Sicherheitsbeauftragte Erkennen von aktuellen Gefährdungen und Infektionen im LinuxServer-Umfeld (Ubuntu Server 12.04 LTS). Die im Seminar aufgezeigten Schutzmaßnahmen werden hinsichtlich konkreter Backdoors und Rootkits live getestet und bewertet Infektionswege von Malware Einrichten von Backdoors Erkennen von Schadsoftware mit Linux-Bordmitteln Einsatz von Schutzsoftware (Open Source) zur Erkennung/ Vermeidung von Malware Serverhärtung Incident Handling 4 bis 8 Stunden (je nach Wunsch) Seite 6 von 11
Das Zeitalter des Passworts neigt sich dem Ende zu Mitarbeiter mit IT-Kenntnissen Erkennen der Notwendigkeit und der Gefahren über die am weitesten verbreitete Methode der IT-Sicherheit: Passwörter Angriffe auf lokale Passwörter Angriffe auf Passwörter von Netzwerkdiensten Auswirkungen eines Passwortdiebstahls Alternative Passwort-Verfahren 1 bis 4 Stunden (je nach Wunsch) Seite 7 von 11
Trenderkennung in der IT-Sicherheit Führungskräfte, IT-Sicherheitspersonal Erkennen von Trends in der IT-Sicherheit, um mit diesem Wissen im Rahmen der strategischen Früherkennung Chancen rechtzeitig zu erkennen und Risiken zu vermeiden. Allgemeine Methoden der Trenderkennung Strategische Erkennung von Trends in der IT-Welt zur Ausrichtung der eigenen Unternehmung Erarbeiten von Prozessen zur eigenen Trendanalyse Erarbeiten konzeptioneller Schutzmaßnahmen auf Basis erkannter Trends 3 bis 6 Stunden (je nach Wunsch) Seite 8 von 11
Soziale Netzwerke Gefahr für Geld, Job und Image Führungskräfte, Mitarbeiter, Auszubildende Lehrer und Schüler Schaffen eines Bewusstseins für Inhalte im Internet und die daraus resultierenden Konsequenzen für die eigene Person, als auch für den Arbeitgeber Überblick über Soziale Netzwerke Inhalte vs. Datenschutz vs. Privatsphäre Angriffe in sozialen Netzwerken Weitere Gefahren für die eigene Person und den Arbeitgeber Verbot vs. der richtige Umgang mit Sozialen Netzwerken 1 bis 3 Stunden (je nach Wunsch) Seite 9 von 11
Cybermobbing Analoges Mobbing war gestern Mitarbeiter, Lehrer und Schüler Schaffen eines Bewusstseins für Inhalte im Internet und die daraus resultierenden Konsequenzen Überblick über Soziale Netzwerke Gefahren in Sozialen Netzwerken Cybermobbing (Arten und Schutzmaßnahmen) Rechtliche Aspekte Technische Analyse zur Täterüberführung Der richtige Umgang mit Sozialen Netzwerken 1 bis 3 Stunden Seite 10 von 11
Ist Ihre gewünschte Schulung nicht dabei? Gerne entwickeln wir individuelle Schulungen, die ganz Ihren Wünschen entsprechen. Seite 11 von 11