#- IT-Sicherheit (Schutzziele, Bedrohungen)
#- Backup-Strategien, Technische Möglichkeiten, Physische Sicherheit, System-Hardening: Wie minimiere ich die Angriffsfläche für Hacker?
#- Netzwerk-Grundlagen und Endsysteme (PCs, Server und Speichersysteme)
#- Angriffe (Social Networks, Auf Telefonsysteme, Auf Rechnersysteme, Viren/Würmer, Angriffsmethoden, Authentisierung, Benutzerverwaltung, Login, Passwörter, Directory Services)
#- Kryptographie (Verschlüsselungsverfahren, Digitale Signaturen, Dateien und Dateisysteme, Virtual Private Networks)
#- Sicherheitskonzept (Netzübergänge, Firewalls (Funktionsweise, Typen, Logging, Eignung), Architekturen (Aufbau, Eignung), Intrusion Detection, Forensische Methoden)
#- IT-Sicherheit (Schutzziele, Bedrohungen)
#- Backup-Strategien, Technische Möglichkeiten, Physische Sicherheit, System-Hardening: Wie minimiere ich die Angriffsfläche für Hacker?
#- Netzwerk-Grun ...
Mehr Informationen >>
Sie erhalten neben den relevanten Grundlagen ein Verständnis für die Bedrohungsszenarien. Sie können jetzt Ihre IT-Umgebung einschätzen und Ihre sensiblen Daten besser schützen.
Forensiker, Sicherheitsexperte, Internet- / Datenschutz- / Sicherheitsbeauftragte, Netzwerk-Administratoren, Fuehrungskraefte,