Beschreibung
IT-Sicherheit spielt nicht nur in der IT eine immer größere Rolle. Nicht zuletzt durch das im Jahr 2015 in Kraft getretene IT-Sicherheitsgesetz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind immer mehr Unternehmen aus den verschiedensten Branchen betroffen und aufgefordert, sich aktiv um die Sicherheit ihrer IT-Systeme zu sorgen. Betreiber von sogenannter "kritischer Infrastruktur" müssen daher ein Mindestniveau an IT-Sicherheit einhalten und gegenüber dem BSI nachweisen.
Inhalte
-----------
Abgrenzung der IT-Sicherheitsthemen, anhand des BSI Grundschutzes und der ISO 27001
Klärung der Punkte:
- Information Security Management: Sicherheitsanforderungen (Confidentiality, Integrity, Availability) und Grundsätze, Information Security Management System (ISMS) nach ISO 27001, Code of Practice for Information Security Management nach ISO 27002, Security-Rollen und Governance, Awareness und Trainings, Controls und Frameworks (ITIL, COBIT, CSIS), Zahlungsabwicklung nach PCI/DSS
- Risk Management: Risk Management nach ISO 27002 und NIST SP800, Threat Modeling, Assets, Risks, Controls, Risk Assessments und Risk Analysis, Asset Security, Klassifikation von Informationen und Systemen, Inventory Management, Configuration Management Database, IT Asset Management, Ownership, Rollen und Verantwortlichkeiten, Richtlinien, Speicherung und Löschung von Informationen
- Security Engineering: Sichere Vorgehensmodelle, Enterprise Security Architekturen und Reifengradmodelle, Beschaffung nach Common Criteria (CC), Rechner und Kommunikationsarchitekturen, Gefahren durch moderne Modelle (Cloud, Mobile, Big Data)
- Kryptographie: Symmetrische und asymmetrische Algorithmen, Hashes und digitale Signaturen, Zertifikate, Public Key Infrastruktur, Zertifizierungsstammstellen und Registrierungsstellen
- Netzwerkkommunikation: OSI-Referenzmodell und TCP/IP-Modell, Netzwerkprotokolle, Netzwerk-Devices und Perimeter, klassische Angriffe auf Netzwerk-Stacks, Angriffe und Abwehr
- Identity Management und Zugangskontrollen: Physische Zugangskontrollen, Biometrische Verfahren, Identifizierung, Authentifizierung, Autorisierung, Auditing und Accountability, Verzeichnisse und Zugriffsmethoden, Cloud-Modelle
- Web-Applikationen: OWASP Top 10, Gefahren, Standards, Besonderheiten von Industriekontrollsystemen (ICS, CPS, SCADA)
- Sichere Softwareentwicklung: Die kritischsten Fehler in der Softwareentwicklung, Software-Development Lifecycle (SDLC), Testverfahren, Wartung, Schnittstellen, Change Management, Datenbanken und Datenmodellierun