Sie sind hier:
IT-Security Grundlagen

IT-Security Grundlagen

Dauer:4 Tage
Preis/Person:netto 985,00 €
brutto 985,00 €
Zielgruppe

IT-Auszubildende der Kooperation

Voraussetzungen

Grundlagen der Netzwerk- und Systemtechnik und in der IT-Administration.

Schulungsinhalte

Warum Datenschutz und Datensicherheit?

Gesetzliche Regelungen

  • DSGVO und BDSG neu
    • Einordnung von BDSG neu und DSGVO im Rechtssystem
    • Was sind personenbezogene Daten
    • Wo und für wen gilt die DSGVO
    • Grundsätze der Verarbeitung und Rechenschaftsplicht
    • Begriffe: Verantwortlicher, Auftragsverarbeiter Betroffene, usw.
    • Welche Pflichten haben Verantwortliche und Auftragsverarbeiter
    • Art. 32 DSGVO – Sicherheit der Verarbeitung
    • Umgang mit Datenpannen
  • Sicherheitsziele
  • Sicherheitskonzepte
  • Modellierung nach dem Grundschutzkatalog (Grundlegendes)
    • Bausteine, Gefährdungen, Maßnahmen
    • Risiko- und Bedrohungsanalyse
  • Mögliche Angriffsszenarien
  • Datenpannen in der Praxis, Organisatorische Anforderungen

Verschlüsselung und Signatur

  • Grundlegende Begriffe
  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
    • Grundlagen RSA, Diffie Hellman, ECDH
    • Verschlüsselung mit öffentlichen Schlüsseln
    • Authentifizierung mit öffentlichen Schlüsseln
  • Kryptographische Hashfunktionen
    • Funktionsweise
    • Einsatzgebiete
  • Signaturen und Zertifikate
    • Unterschiede PGP und X509 Zertifikate
    • Selbstsignierte Zertifikate
    • Root- und Herausgeberzertifikate
    • Erstellen von Zertifikaten bzw. Zertifikatsanforderungen für

Computer und Benutzerzertifikate

  • E-Mails signieren und verschlüsseln mit OpenPGP und S/MIME

Systemsicherheit

  • Sicherheit von Passwörtern
    • Rainbow Tables
  • Wörterbuch Attacken
    • Brute Force
  • Wie sollten Passwörter erstellt und gespeichert werden
    • Gesalzene Passwörter
  • Zwei-Faktor Authentifizierung
  • Angriffe auf Authentifizierungsverfahren
    • Man-in-the-Middle
    • Pass the Hash
  • Angriffe auf Windows Passwörter
    • Auslesen der SAM-Kontendatenbank
    • Auslesen der Active Directory Datenbank (ntds.dit)
  • Angriffe auf die Systemsicherheit
  • Privilege escalation
  • Windows Sicherheit konfigurieren
    • Konfiguration von User Account Control (UAC)
    • Softwareeinschränkungsrichtlinien (SRP)
    • Rechte lokaler Adminkonten beschränken
    • Konfiguration Local Administrator Password Solution (LAPS)
    • Konfigurieren von Bitlocker
    • Powershell einschränken und Scripte signieren
    • Restricted Admin Mode Verbindungen für RDP-Sitzungen aktivieren
  • Netzwerksicherheit
    • Funktionsweise von SSL/TLS
    • Sicherheit von SSL/TLS
    • Überblick VPN
      • Site-to-Site VPN
      • End-to-Site VPN
      • End-to-End VPN
    • Protokolle (Überblick)
      • SSL/TLS-VPN, L2TP/IPSec, IPSec, (PPTP)
    • Konfiguration von IPSec
Termine