Schulung: Sichere Unternehmensarchitektur, Infrastruktur und Unternehmenssicherheit

Viele Unternehmen wissen nicht, wie sie sich selbst, ihre Systeme und Netze wirklich effektiv gegen Angreifer schützen können. Viele kennen noch Antivirus bzw. Endpoint Protection und Firewalls, aber was gibt es noch? Was sollte man im Allgemeinen machen, abhängig von den eigenen Ressourcen und dem Wert der eigenen Systeme, Daten, Geschäftsgeheimnisse? Was ist der eigene Schutzbedarf und welches Schutzniveau ist für die eigene Organisation angemessen? Welche Maßnahmen sollte man priorisieren und wie kann man sinnvolle Priorisierungsentscheidungen treffen? Welche Angreifertypen gibt es alles, wie unterscheiden sie sich, wie agieren sie? Wie kann man seine eigene Infrastruktur und Systeme sicher designen, verwalten und betreiben? Wie mache ich den Sicherheitszustand meiner eigenen Systeme sichtbar? Und wie erkenne ich aktuell laufende Angriffe! Welche Bestandteile gibt es alles in einem guten IT-Sicherheits-Programm für ein Unternehmen? Diese Fragen und ihre Detailaspekte werden in dieser Schulung eingehend behandelt.

Was sollen die Teilnehmer in der Schulung lernen?

Die Teilnehmer lernen das große Ganze der Unternehmens-IT-Sicherheit kennen: Was könnte man alles machen, was ist der State of the Art und wie kann man für sich selbst entscheiden, was sinnvoll ist und was nicht? Wie kann man die eigene Organisation wirklich effektiv gegen Angriffe angemessen schützen und was muss dafür implementiert werden?
Auch gehen wir intensiv auf die Angreiferseite ein: Teilnehmer lernen Angreifertypen und deren Strategien und die Phasen von verschiedenen Angriffsstrategien kennen und was Angreifer in den jeweiligen einzelnen Schritten für Aktivitäten ausführen. Ausgestattet mit diesem Wissen verstehen die Teilnehmer weitaus besser, was ihr Gegenspieler ist und wie er agiert – und können sich somit wesentlich besser auf ihn einstellen.
Probleme, die die Teilnehmer aus ihrer eigenen Berufspraxis kennen und die für die Teilnehmer unklar sind, können in offenen Fragerunden besprochen werden.
Nach Abschluss der Schulung kennen Teilnehmer den State of the Art, die wichtigsten und üblichsten technischen und organisatorischen Maßnahmen, haben einen guten Überblick über das Thema Unternehmens-IT-Sicherheit und Infrastruktursicherheit, kennen wichtige Härtungsmaßnahmen, kennen aktuelle Angreifer und deren unterschiedliche Strategien. Die Teilnehmer können (mit-)entscheiden und intern beraten, welche der vorgestellten Maßnahmen, Prozesse und Komponenten in ihrer eigenen Organisation eingeführt werden sollen. Sie sind in der Lage, verschiedene geeignete Sicherheitsmaßnahmen abzuwägen und verstehen deren Stärken und Schwächen. Mit dem Wissen um Angreifervorgehensweise und Verteidigungsmaßnahmen können die Teilnehmer somit die Sicherheit ihrer Organisationen ganzheitlich und maßgeblich von innen verbessern.

Was sind die Inhalte?

Die Themen decken dabei unter anderem die folgenden Punkte ab:

  • Sichere Unternehmens- und Infrastruktur-Konzepte
  • Bestandteile eines organisationsweiten IT-Sicherheits-Programms
  • Domänen der Organisations-IT-Sicherheit
  • Die wichtigsten technischen und organisatorischen Maßnahmen
  • Standards, Kataloge und Kompendien für Unternehmens-IT-Sicherheit
  • Allgemeine Best Practices
  • Angreifertypen, deren unterschiedliche Strategien und wie man sich gegen diese schützt
  • Policies, Richtlinien, Baselines
  • Sicherheitstests
  • Priorisierung von Maßnahmen
  • Risiko- und Schutzniveaus
  • Sicherheits-Management-Prozesse (Change management, Patch management, Inventarisierung, Vier-Augen-Prozesse, Aufsichts- und Freigabeprozesse usw.)
  • Wie man Sicherheit organisatorisch verankert
  • Zugriffsrechte
  • Ökonomie von Angriffen und Angreifern
  • Typische Angriffsphasen und Angreiferaktivitäten in diesen
  • Offene Fragerunde mit dem Trainer, in dem die Anliegen der Teilnehmer besprochen werden können

Was ist die Zielgruppe (Vorwissen etc.)?

IT-Sicherheitsverantwortliche, IT-Sicherheitsbeauftragte, Chief Information Security Officers (CISOs), Information Security Officers (ISOs), Blue Team-Mitglieder, Netzwerkadministratoren und Systemadministratoren mit Einfluss auf Entscheidungen im IT-Sicherheitsbereich, Enterprise- und Netzwerk-Architekten, interessierte IT-Mitarbeiter

Wie lange soll die Schulung dauern?

Dauer: 3 Tage