Upload
ledung
View
218
Download
0
Embed Size (px)
Citation preview
>> Bildungsweg : Seminare & Workshops : Zertifizierung
Lernen und Entwickeln
www.egos.co.at
Sicherheit
Security & Forensik
Datensicherheit
Windows & Linux Security
ISO27001
Bildungswege
Seminare & Workshops
Zertifizierungen
EGOS! Entwicklungsgesellschaft für Organisation und Schulung
A-6020 Innsbruck
Eduard Bodem Gasse 1/III
+43 (0)512/364777
+43 (0)512/364779-24
A-5020 Salzburg
Schumacherstraße 14
+43 (0)662/450174
+43 (0)662/450174-24
Stand 01.06.2017
Informationstechnologie
- 2 -
06-it-systemadmin-security-web Stand vom 01.06.2017 © 2017
Lernen und Entwickeln
www.egos.co.at
Inhaltsverzeichnis Inhaltsverzeichnis .....................................................2 Seminare und Workshops ........................................4 Arbeitssicherheit und Gesundheit ...........................5 E-Learning ..................................................................................... 5 Arbeitssicherheit: Brandschutz ...............................6 E-Learning ..................................................................................... 6 Betrieblicher Datenschutzbeauftragter ...................7 Datenschutz im Unternehmen steuern ........................................... 7 Datenschutz Basics, Österreich ..............................8 E-Learning ..................................................................................... 8 HTTP and SSL Communications .............................9 Mastering { http(s)://deep.dive } ...................................................... 9 Informationssicherheit ........................................... 10 Datenschutz Grundlagen .............................................................. 10 Grundlagen für AnwenderInnen ................................................... 11 Kostentransparenz bei Vorfällen .................................................. 12 Security Awareness für Führungskräfte ........................................ 13 Verlust von Daten behandeln ....................................................... 14 Informationssicherheit auf Reisen ....................... 15 E-Learning ................................................................................... 15 Informationssicherheit Basics - 3D ...................... 16 E-Learning ................................................................................... 16 Informationssicherheit Basics - Story .................. 17 E-Learning ................................................................................... 17 Informationssicherheit im Home Office ............... 18 E-Learning ................................................................................... 18 Internet Protocol v6 (IPv6) ..................................... 19 Architecture and Implementation .................................................. 19 ISO27001.................................................................. 20 Wie die Implementierung gelingt .................................................. 20 IT Forensik .............................................................. 21 Rechtliche Grundlagen ................................................................. 21 Tools Workshop ........................................................................... 22 IT Security ............................................................... 23 Auditing and Penetration Testing.................................................. 23 Fundamentals .............................................................................. 24 Hacking für System-Administratoren ............................................ 25 Klassifizierung von Informationen ....................... 26 E-Learning ................................................................................... 26 Mobiles Arbeiten ..................................................... 27 E-Learning ................................................................................... 27 Passwortsicherheit ................................................. 28 E-Learning ................................................................................... 28 Prävention von Belästigung am Arbeitsplatz ...... 29 E-Learning ................................................................................... 29 Sichere Nutzung mobiler IT-Geräte ...................... 30 E-Learning ................................................................................... 30 Sichere Nutzung Sozialer Netzwerke ................... 31 E-Learning ................................................................................... 31 Social Engineering ................................................. 32 E-Learning ................................................................................... 32 Windows Server 2012 R2 ....................................... 33 Implementing an Advanced Server Infrastructure ......................... 33 Teil 3: Configuring Advanced Services ......................................... 34 Windows Server PKI ............................................... 35 Design, Implementation and Maintainance ................................... 35
Informationstechnologie
- 3 -
06-it-systemadmin-security-web Stand vom 01.06.2017 © 2017
Lernen und Entwickeln
www.egos.co.at
Informationstechnologie
- 4 -
06-it-systemadmin-security-web Stand vom 01.06.2017 © 2017
Lernen und Entwickeln
www.egos.co.at
Seminare und Workshops
>> Arbeitssicherheit und GesundheitE-Learning
Arbeitgeber sind verpflichtet, Mitarbeiter wiederkehrend in Bezug auf die Sicherheit imUnternehmen zu unterweisen.
Ihr Nutzen:Dieser Kurs enthält wichtige Informationen zu den ThemenArbeitssicherheit, Erste Hilfe, Brandschutz und Ergonomie amArbeitsplatz.
Voraussetzungen:keine
Hinweise:Stil: Cartoon Dauer: 20 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• ARBEITNEHMER-PFLICHTEN• - Verhalten bei Unfällen:
• BRANDSCHUTZ • - Schritte im Brandfall:
• ERGONOMIE
• GEBÄUDE-SICHERHEIT
• ERSTE HILFE
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 5
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
428
- A
rbei
tssi
cher
heit
und
Ges
undh
eit,E
-Lea
rnin
g cr
eate
d on
01.
06.2
017
14:4
8:17
>> Arbeitssicherheit: BrandschutzE-Learning
Dieser Brandschutz-Kurs enthält wichtige Hinweise über das Verhalten zur Gewährleistungeines sicheren Betriebes, zur Vermeidung der Gefährdung von Gesundheit und Eigentum,sowie zur Verhinderung folgenschwerer Schäden durch Brände.
Ihr Nutzen:In der interaktiven Schulung trainiert Ihr Personal Maßnahmenund Verhaltensweisen zur gesetzlichen Unfallverhütung undbetrieblichen Sicherheit. Lerninhalte werden an passendenStellen in einer 3D-Umgebung vermittelt und durch interaktiveTrainings gefestigt.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,15Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• 3 SCHRITTE IM BRANDFALL• DRUCKKNOPFMELDER• ANWENDUNG FEUERLÖSCHER• WICHTIGE SYMBOLE & SCHILDER • RAUCHVERBOT • BRANDSCHUTZTÜREN & -KLAPPEN • FREIHALTEN VON FLUCHTWEGEN • ERSTE HILFE • AUFZUG & TREPPENHAUS • IM FALLE EINES BRANDES • ERSTHELFER • FEHLALARM • BRANDMELDER • SPRINKLERANLAGE • SAUBERKEIT AM ARBEITSPLATZ • NACH DEM BRAND • NOTRUFNUMMER Euro-Notruf: 112 USA: 911
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 6
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
502
- A
rbei
tssi
cher
heit:
Bra
ndsc
hutz
,E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
17
>> Betrieblicher DatenschutzbeauftragterDatenschutz im Unternehmen steuern
Nach dem neuen EU Rechtsrahmen ist ab 2018 für Datenschutz für Teilbereiche einDatenschutzbeauftragter notwendig.
Ihr Nutzen:Nach diesem Seminar können Sie eineDatenschutz-Organisation im Unternehmen aufbauen unddatenschutzrechtliche Themen sinnvoll steuern. Sie erlernendatenschutzrechtliche Regelungen zu vermitteln und fühlensich Ihrer neuen Aufgabe gewachsen.
Voraussetzungen:Keine
Hinweise:-
Version: 1.0
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Grundlagen des Datenschutzgesetzes• - Grundlagen Datenschutzrecht• - Das DSG2000 im Überblick• - Das künftige Datenschutzgesetz
• Rechtmäßigkeit der Datenverarbeitung• - Formeller und materieller Datenschutz• - Ablauf einer Prüfung
• Datentransfers und Cloud-Computing• - Safe Harbor und EU/US Privacy Shield
• Outsourcing und dessen Auswirkung auf Datenrechtliches• Haftung, Risiken und Strafen• Rechte der Betroffenen
• Die Rolle des Datenschutzbeauftragten• - Die Aufgaben des Datenschutzbeauftragten• - Die Stellung im Unternehmen• - Ausübungsformen• - Aufbau einer Datenschutz-Organisation• - Der Datenschutzbeauftragte - ein Tausendsassa?
2. Tag• Anforderungen an Technik und Organisation• - Management, Organisation und Technik integrieren• - Informations-Sicherheits-Management als Datenschutzaufgabe• - Grundlagen ISO27001 Informationssicherheit• Kritische Erfolgsfaktoren• Folgenabschätzung
• Themen aus der Praxis• - E-Mail und Internet am Arbeitsplatz• - Mitarbeiterüberwachung und deren Regelung• - Datengeheimnis und Videoüberwachung• - Data Breach Notification Duty
3. Tag• Technisch-Organisatorische Maßnahmen• - Welche Maßnahmen sind zuerst zu treffen?• - Nachhaltigkeit bei Mitarbeitern und Vorgesetzen• - Gedanken zu Schulung und Awareness• - Entwicklung eines Datenschutz-Prozesses
• Wo fangen Sie an?• - Konzepte für Datenschutzprojekte• - Aufbau einer internen Datenschutz-Organisation• - Ablauf einer rechtlichen Prüfung in der Praxis• - DVR Meldungen: Wie und was?• - Standard-Vertragsklauseln• - Dienstleisterverträge• - Zustimmungserklärungen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 7
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 9
100
- B
etrie
blic
her
Dat
ensc
hutz
beau
ftrag
ter,
Dat
ensc
hutz
im U
nter
nehm
en s
teue
rn c
reat
ed o
n 01
.06.
2017
14:
48:1
7
>> Datenschutz Basics, ÖsterreichE-Learning
Missachtungen des Datenschutzgesetzes können zu einem Image-Verlust IhresUnternehmens und zu hohen Geldstrafen führen.
Ihr Nutzen:In diesem Kurs trainieren Ihre Mitarbeiterinnen und Mitarbeiterrelevante Grundsätze des Bundesdatenschutzgesetzes undderen Umsetzung und Anwendung im Arbeitsalltag.
Voraussetzungen:keine
Hinweise:Stil: Cartoon Dauer: 12 min Sprachen: Deutsch, Englisch Das Training ist auch für Deutschland und Schweiz verfügbar.
Version:
Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,15Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• BEDEUTUNG DES DATENSCHUTZES
• KATEGORIEN VON DATEN:• - Direkt personenbezogene Daten• - Indirekt personenbezogene Daten• - Nicht personenbezogene (anonymisierte) Daten
• SCHUTZWÜRDIGKEIT VON DATEN:• - Sensible Daten (besonders schutzwürdige Daten)• - Nicht-sensible Daten
• AUFTRAGGEBER• - Person, die allein oder gemeinsam mit anderen die Entscheidung getroffen hat, Daten für einen bestimmten Zweck zu verarbeiten
• RECHTE & LEBENSZYKLUS VON DATEN • - RECHTE DER BETROFFENEN
• LEBENSZYKLUS VON DATEN ERMITTELN
• INFORMATIONSPFLICHT • - Wann besteht Meldepflicht bei Missbrauch?
• AKTEURE IM DATENSCHUTZ
• DATENSPARSAMKEIT UND DATENGEHEIMNIS
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 8
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
427
- D
aten
schu
tz B
asic
s, Ö
ster
reic
h,E
-Lea
rnin
g cr
eate
d on
01.
06.2
017
14:4
8:17
>> HTTP and SSL CommunicationsMastering { http(s)://deep.dive }
HTTP gehört der sogenannten Anwendungsschicht etablierter Netzwerkmodelle an. DieAnwendungsschicht wird von den Anwendungsprogrammen angesprochen, im Fall von HTTPist das meist ein Webbrowser. Im ISO/OSI-Schichtenmodell entspricht dieAnwendungsschicht den Schichten 5-7.
Ihr Nutzen:In diesem Workshop lernen die die Arbeitsweise undFunktionen des HTTP Protokolls kennen. Neben Theorieinputwerden in vielen Labs die Protokollfunktionen und derenAuswirkungen erlernt.
Voraussetzungen:Grundlegende Netzwerk und IP Kenntnisse
Hinweise:In diesem Workshop wird in einer klassichen Windows IISWeb Infrastruktur gearbeitet. Neben Bordmitteln werden auchWerkzeuge wie Fiddler, Wfetch, IIS Tracing undNetzwerk-Analysetools verwendet.
Version: 2012
Preis pro Teilnehmer:EUR 1 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• General HTTP overview• - Anatomy of a HTTP Transaction• - Uniform Resource Identifiers• - Requests & Response• - HTTP Headers & MIME Types
• HTTP request methods (RFC2616)• - GET, HEAD• - POST, PUT, DELETE• - OPTIONS, TRACE, CONNECT
• HTTP Statuscodes• - 1xx - Informational • - 2xx - Successful• - 3xx - Redirection• - 4xx - Client Error• - 5xx - Server Error
• Authentication Protocols (RFC2617)• - Basic Authentication• - Digest Authentication• Header Field Definitions• - Accept-*• - Content-*• - Cache-*
2. Tag• HTTP DoS• - File & Pathnames Attacks• - DNS Spoofing• - Location & Header Spoofing
• HTTP Optimization Techniques• - Caching Mechanisms• - HTTP Compression (GZIP, DEFLATE)
• HTTP State Management• - Cookies im http-Header und Client
• General HTTPS overview• - Requirements, Certificates• - Certificate Stores• - TLS Handshake• SSL Offloading• - Beispiel IIS ARR Proxy• - IIS Certificate Management
• Besondere HTTP Protokoll Spezifikationen• - SPDY & Microsoft S+M• - http 2.0• - http Pipelining & Persistent Connections• Internet Explorer 11 Enterprise Mode (EMIE)• - Group Policies• - Enterprise Mode Site List Manager
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 9
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
242
- H
TT
P a
nd S
SL
Com
mun
icat
ions
,Mas
terin
g {
http
(s):
//dee
p.di
ve }
cre
ated
on
01.0
6.20
17 1
4:48
:18
>> InformationssicherheitDatenschutz Grundlagen
Die Datenschutzanforderungen in Form von Gesetzen und Verordnungen für Organisationenverlangen nach Wissen über die Rechtslage und klarem Vorgehen. Fundierte Kenntnissebringen dabei Sicherheit und Verständnis in der ganzen Organisation.
Ihr Nutzen:In diesem Seminar lernen Sie die wichtigstenDatenschutzbestimmungen und wie Sie durch klareBestimmungen und Kommunikation Verständnis undVertrauen schaffen.
Voraussetzungen:keine
Hinweise:Das Seminar basiert auf der EUDatenschutz-Grundverordnung (EU-DSGVO).
Version: 1.0
Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Grundlagen der EU-DSGVO • - Entwicklung und Struktur des Datenschutzrechts• - Entstehungsgeschichte• Einführung Datenschutzrecht • - Was ist Datenverarbeitung grundsätzlich? • - Räumlicher/sachlicher Anwendungsbereich • - Grundbegriffe und Definitionen der EU-DSGVO
• Rechtmäßigkeit der Datenverarbeitung• - Grundsätze der Datenverarbeitung• - Formeller und materieller Datenschutz• - Datenschutz durch Technik• - Verfahrensverzeichnis• - Datenschutz-Folgenabschätzung
• Rechte der Betroffenen • Pflichten der Datenverarbeiter• - Auskunft, Berichtigung, Löschung• - Einschränkung, Datenübertragbarkeit, Widerspruch• - Fristen• - Datenportabilität
• Datentransfers und Cloud-Computing• Innerhalb der EU • - One Stop Shop • Übermittlung in Drittländer • - EU/US Privacy Shield • - Gleichgestellte Drittländer• Standardvertragsklauseln• Binding Corporate Rules• Ausnahmen
• Datenschutz und Outsourcing• Haftung, Risiken und Strafen • - Geschäftsführer, Prokuristen• Datenschutzbeauftragter• - Wozu?• - Aufgaben des Datenschutzbeauftragten• - Stellung im Unternehmen• - Ausübungsformen
• Mitarbeiter• Datenmissbrauch als zeitliche Herausforderung
• Anforderungen an Technik und Organisation • - Management, Organisation und Technik integrieren • - Informations-Sicherheits-Management als Datenschutzaufgabe • Sanktionen bei Verstößen und Rechtsbehelfe
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 10
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
079
- In
form
atio
nssi
cher
heit,
Dat
ensc
hutz
Gru
ndla
gen
crea
ted
on 0
1.06
.201
7 14
:48:
18
>> InformationssicherheitGrundlagen für AnwenderInnen
Da die stetig wechselnden und komplexer werdenden Gefahren von Sicherheitslecks inSoftware und Netzwerken zu einer zunehmenden Unsicherheit führen, ist eineSensibilisierung bezüglich der aktuellen Sicherheitsproblematik vonnöten, die in diesemSecurity Seminar für Anwender vermittelt wird.
Ihr Nutzen:Nach diesem Seminar sind Sie in der Lage, aktuelleSicherheitsprobleme zu erkennen und sich unter Verwendungneuer Technologien des Informationsschutzes entsprechendzu verhalten. Neben Wissen zu Technologien stärken Sie indiesem Seminar auch Ihr Selbstvertrauen im Umgang mitBedrohungen sowohl in als auch außerhalb IhrerOrganisation.
Voraussetzungen:Windows und Office Anwenderkenntnisse
Hinweise:Die Inhalte dieses Workshops können individuell anRahmenbedingungen und Richtlinien in Ihrer Organisationangepasst werden.
Version:
Preis pro Teilnehmer:EUR 250,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Übersicht über potentielle Sicherheitsprobleme• - Was ist die Bedrohung?• - Was ist meine Verantwortung als Anwender?• - Typische Vorfälle aus der Vergangenheit
• Verhaltensregeln für den PC Arbeitsplatz• - Virenverdacht• - Kennwortsicherheit • - Spamming• - Vorbeugende Massnahmen• - Umgang mit Angriffen
• Social Engineering und Phishing• - Methoden und Muster• - Erkennen von Angriffen• - Vorbeugende Maßnahmen
• Information Handling• - Umgang mit Unternehmensdaten• - Verwahrung bzw. Vernichtung von Daten• - Dokumentklassifizierung• - Dokumenteigenschaften• - Digital Rights Management• - Schutz von Office-Dokumenten• - Schutz von PDF-Dokumenten
• Das Internet• - Internet Downloads• - Cookies und meine Spuren im Internet• - Meine persönliche Daten• - Einkäufe im Internet
• Sicherheit in der Kommunikation• - E-Mail Attachments• - Verschlüsselung & Digitale Unterschrift
• Mobiles Arbeiten• - Datei- und Datenverschlüsselung• - Offline Files & Synchronisierung• - Home-Office / VPN• - Wireless Access• - Umgang mit Speichermedien• - Umgang mit Mobiltelefonen & Tablets• - Nutzen von App's
• Optional:• - Gesetz zum Schutz von personenbezogenen Daten (Privacy-Gesetz) – Grundlagen und Konsequenzen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 11
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 4
238
- In
form
atio
nssi
cher
heit,
Gru
ndla
gen
für
Anw
ende
rInn
en c
reat
ed o
n 01
.06.
2017
14:
48:1
8
>> InformationssicherheitKostentransparenz bei Vorfällen
Ihr Nutzen:Im Seminar lernen die Teilnehmer, Sicherheitsvorfälleunvoreingenommen zu bewerten und die verschiedenenVarianten der Bewertung praktisch einzusetzen. Durch einenVergleich mit Vorfällen aus der Wirklichkeit (Case Studies)werden die Handlungsspielräume des eigenen Unternehmenserfahrbar.
Voraussetzungen:Keine
Hinweise:
Version: N/A
Preis pro Teilnehmer:EUR 1 400,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:Motivation:CIOs, CISOs, CSOs, CFOs und CEOs erfahren Druck von zweiSeiten: einer Security-Branche, die die Kosten vonSicherheitsvorfällen gerne maßlos übertreibt, um dadurchProdukte zu verkaufen und der tatsächlichen Bedrohungdurch einen Sicherheitsvorfall im eigenen Haus und derSchwierigkeit, Investitionen zu rechtfertigen oder ROIs fürSecurity-Investitionen seriös zu bilden.
Ebenso steht die Frage der tatsächlich entstandenen Kosteneines Sicherheitsvorfalls im Zentrum jeder Form derjuristischen Aufarbeitung nach einem real aufgetretenenVorfall und wird über Wohl und Wehe der anschließendenVerfahren (sei es als Klagender oder Beklagter) entscheiden.
Inhalt und Themenblöcke• Berechnungsmodelle für die Kosten von Sicherheitsvorfällen
• Fallbeispiele zur Berechnung
• Reale Case Studies zu Sicherheitsvorfällen• - Fallverlauf• - Schaden• - Folgekosten und Aufarbeitung
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 12
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
388
- In
form
atio
nssi
cher
heit,
Kos
tent
rans
pare
nz b
ei V
orfä
llen
crea
ted
on 0
1.06
.201
7 14
:48:
18
>> InformationssicherheitSecurity Awareness für Führungskräfte
Da die stetig wechselnden und komplexer werdenden Gefahren von Sicherheitslecks inSoftware und Netzwerken zu einer zunehmenden Unsicherheit führen, ist eineSensibilisierung bezüglich der aktuellen Sicherheitsproblematik vonnöten, die in diesemSecurity Seminar für Führungskräfte vermittelt wird.
Ihr Nutzen:Nach diesem Seminar sind Sie in der Lage, aktuelleSicherheitsprobleme zu erkennen und sich unter Verwendungneuer Technologien des Informationsschutzes entsprechendselbst zu verhalten und Ihre MitarbeiterInnen zu führen. NebenWissen zu Technologien erhalten Sie Empfehlungen imUmgang mit Bedrohungen sowohl in als auch außerhalb IhrerOrganisation.
Voraussetzungen:keine
Hinweise:Die Inhalte dieses Workshops können individuell anRahmenbedingungen und Richtlinien in Ihrer Organistaionangepasst werden.
Version:
Preis pro Teilnehmer:EUR 250,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Gesetzliche Rahmenbedingungen• - Das Datenschutzgesetz• - Die Verantwortung von Führungskräften
• IT-Sicherheit in Organisationen• - Regeln und Richtlinien• - Schutz durch Infrastruktur
• Verhalten am PC• - Identitätsdiebstahl• - Passwort-Sicherheit• - Shoulder-Surfing• - Moderne Email-Gefahren: Phishing• - Soziale Netzwerke• - USB-Sicherheit
• Verhalten am Arbeitsplatz• - Clear Desk Policy• - Dumpster Diver• - IT Endgeräte sperren• - Social Engineering
• Mobiles Arbeiten• - Endet Sicherheit beim Verlassen des Büros?• - Grundlegende Empfehlungen für Smartphones und Tablets
• Schadens-Minimierung im Ernstfall• - Forensik• - Kommunikation
• Vorbeugende Maßnahmen• - Security Awareness Projekte
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 13
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
872
- In
form
atio
nssi
cher
heit,
Sec
urity
Aw
aren
ess
für
Füh
rung
skrä
fte c
reat
ed o
n 01
.06.
2017
14:
48:1
9
>> InformationssicherheitVerlust von Daten behandeln
Als Datenpanne oder Datenleck bezeichnet man einen Vorfall, bei dem Unberechtigte Zugriffauf eine Datensammlung erhalten. Wird der Begriff weit ausgelegt, so schließt er auch dasunerwünschte Löschen von Daten (Datenverlust) ein.
Ihr Nutzen:In diesem Seminar lernen Sie aktuelle Real-Life-Vorfällekennen und wie diese behandelt worden sind. Außerdemwerden Methoden zur Behandlung von Sicherheitsvorfällenvorgestellt und bearbeitet.
Voraussetzungen:Grundkenntnisse der Prozesse einer IT Infrastruktur
Hinweise:
Version: 1.0
Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Ein Sicherheitsvorfall - Was tun?• - Allgemeine Vorgehensweisen
• Vorfallstypen und deren Behandlung• - Datendiebstahl• Interne und externe Behandlung• - Kommunikation• - PR Communication
• Case Studies - Session 1• - Fall Datendiebstahl 1 mit nationalem Täter• - Fall Datendiebstahl 2 mit internationalem Täter
• Case Studies - Session 2• - Der verschwundene Dienstvertrag• - IT-Forensik spart 850.000.- Euro
• - Umsatzeinbruch um 2Mio Euro durch internen Täter
• Auf einen beispielhaften Vorfall reagieren• - Alarmierung• - Strategische Entscheidungsgrundlagen• - Richtlinien zur Abwicklung mit Internen und Externen• - Dokumentation zur internen oder gerichtlichen Verwendung
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 14
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 7
462
- In
form
atio
nssi
cher
heit,
Ver
lust
von
Dat
en b
ehan
deln
cre
ated
on
01.0
6.20
17 1
4:48
:19
>> Informationssicherheit auf ReisenE-Learning
Um den komplexen Anforderungen zum Schutz von Informationen und Daten desUnternehmens gerecht zu werden, ist ein ausgeprägtes Sicherheitsbewusstsein allerMitarbeiter entscheidend.
Ihr Nutzen:Dieser Kurs stärkt Ihr Bewusstsein im Umgang mitInformationen auf Dienstreisen, um wertvolle Daten desUnternehmens zu schützen. Das multimediale Training hilftdabei, Gelerntes im Arbeitsalltag bzw. auf Geschäftsreisenumzusetzen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 35 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• INFORMATIONSSICHERHEIT AM FLUGHAFEN • VERLUST VON GEPÄCK UND UNTERLAGEN• TIPPS ZUM GEPÄCK • SICHERHEITSRISIKO IT-GERÄTE • REISEUNTERLAGEN • INFORMATIONSSICHERHEIT IM HOTEL • DATENKLAU IM HOTEL • MEETINGS AUF REISEN • KARTENZAHLUNG IM AUSLAND • INFORMATIONSSICHERHEIT IN BARS, RESTAURANTS, CAFÉS • VPN-VERBINDUNG • ÖFFENTLICHES WLAN • CLEAR DESK POLICY AUF REISEN • DIEBSTAHL & VERLUST MOBILER GERÄTE • VERARBEITUNG SENSIBLER DATEN • BAHNHOF & ZUGFAHRTEN • TERMINE BEIM KUNDEN • NACHBEARBEITUNG DER REISE
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 15
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
951
- In
form
atio
nssi
cher
heit
auf R
eise
n,E
-Lea
rnin
g cr
eate
d on
01.
06.2
017
14:4
8:19
>> Informationssicherheit Basics - 3DE-Learning
Der Mensch ist ein zentraler Faktor für die Informationssicherheit in einem Unternehmen. Dasausgeprägte Sicherheitsbewusstein aller Mitarbeiter ist entscheidend für den Erfolg jederInformationssicherheitsstrategie.
Ihr Nutzen:Ziel dieses Trainings ist es, Ihr Grundwissen und IhrBewusstsein für den sicheren Umgang mit Informationen zustärken. Denn nur gemeinsam kann hohes Sicherheitsniveauerreicht werden und so den Wert des Unternehmenssicherstellen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 20 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• GRUNDWERTE • ROLLE DER IT • SICHERHEITSVORFALL• DATENSCHUTZ• PERSONENBEZOGENE DATEN • VERHALTENSTIPPS • PASSWORTSCHUTZ • BESUCHER • SICHERES SURFEN • SOCIAL ENGINEERING • MOBILE IT-GERÄTE • SOZIALE NETZWERKE • KLASSIFIZIERUNG VON INFORMATIONEN• IT SICHERHEITSVORGABEN
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 16
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
420
- In
form
atio
nssi
cher
heit
Bas
ics
- 3D
,E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
19
>> Informationssicherheit Basics - StoryE-Learning
Der Mensch ist ein zentraler Faktor für die Informationssicherheit in einem Unternehmen. Dasausgeprägte Sicherheitsbewusstein aller Mitarbeiter ist entscheidend für den Erfolg jederInformationssicherheitsstrategie.
Ihr Nutzen:In Form einer interaktiven Geschichte werden die Mitarbeiterfür das Thema Informationssicherheit sensibilisiert. Es wirdwichtiges Hintergrundwissen vermittelt sowie richtigeVerhaltensweisen im Umgang mit Information in alltäglichenSituationen aufgezeigt. Die User werden von Anna und Tom inderen Firma herumgeführt und lernen dabei grundlegendeVerhaltensweisen zum Thema Security Awareness kennen.
Voraussetzungen:keine
Hinweise:Stil: Story Dauer: 30 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Schutz vor Datenspionage und Diebstahl• Die Wichtigkeit der Informationssicherheit• Ein sicherheitsrelevantes Ereignis ist vorgefallen• Verhalten im Internet und E-Mails• Der Schutz von vertraulichen Informationen• Sicherheitsvorfall fremder USB-Stick• Warum sichere Passwörter toll sind• Das Ausnutzen deiner Hilfsbereitschaft• Was die Clear Desk Policy besagt• Wie kommuniziere ich außerhalb des Büros sicher?• Ein soziales Netzwerk ist außer Kontrolle• Sicherheitstipps für Dich und Deine Familie
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 17
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
990
- In
form
atio
nssi
cher
heit
Bas
ics
- S
tory
,E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
20
>> Informationssicherheit im Home OfficeE-Learning
Arbeiten von zu Hause bietet Flexibilität für diejenigen, die aufgrund der Entfernung zumBüro, der Gesundheit, familiärer Verpflichtungen oder anderer Gründe nicht vor Ort arbeitenkönnen. Der Arbeitsplatz zu Hause ist nicht so gut geschützt wie jener im Unternehmen. Essind besondere Maßnahmen zu treffen, die vor Datenverlust, Diebstahl und unbefugtemZugriff durch andere schützen.Ihr Nutzen:Dieser Kurs stärkt Ihr Bewusstsein im Umgang mitInformationen im Home Office, um wertvolle Daten desUnternehmens zu schützen. Das multimediale Training hilftdabei, Gelerntes im Arbeitsalltag bzw. auf Geschäftsreisenumzusetzen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 5 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• ARBEITEN IM HOME-OFFICE• - Sicherheitsrisken erkennen
• CLEAR DESK• - Schützen von Geräten und Dokumenten
• TECHNISCHER SCHUTZ• - Sicherheitsupdates• - Virenschutz• - Installation von Software
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 18
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
987
- In
form
atio
nssi
cher
heit
im H
ome
Offi
ce,E
-Lea
rnin
g cr
eate
d on
01.
06.2
017
14:4
8:20
>> Internet Protocol v6 (IPv6)Architecture and Implementation
Das Internet Protocol Version 6 (IPv6) (auch IPnG, Internet Protocol Next Generation) ist derNachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protocol inder Version 4. Beide Protokolle sind Standards für die Netzwerkschicht des OSI-Modells undregeln die Adressierung und das Routing von Datenpaketen durch ein Netzwerk.
Ihr Nutzen:In diesem Seminar erlernen Sie die Grundlagen undArchitektur von IPv6 und können IPv6 implementieren unddessen Kommunikationswege analysieren. Sie stellen damitalle Aspekte einer effektiven Einführung von IPv6 in ihrerIT-Umgebung sicher.
Voraussetzungen:Grundlegende Netzwerkkenntnisse. Kenntnisse von IPv4.
Hinweise:
Version: 6
Preis pro Teilnehmer:EUR 1 440,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung in IPv6• Aufbau des IPv6 Headers• Aufbau des IPv6 Adressbereichs• Neighbour Discovery (ND)• Autoconfiguration• Path MTU and Fragmentation• IPv6 DNS• - IPv6 DNS Records• DHCPv6
2. Tag• Renumbering with IPv6• Routing mit IPv6• - RIPng• - OSPFv3• - MP-BGP• IPv6 in Backbone Networks• IPv4/IPv6 Transitions und Integration• - Manuelle Tunnel• - Tunnel Broker• - Implementierung von ISATAP
3. Tag• - Implementierung von 6to4• - Implementierung von NAT-PT• IPv6 Security• - IPSec in IPv6 Umgebungen• - IPv6 ACLs • Multicasting mit IPv6• QoS
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 19
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 5
959
- In
tern
et P
roto
col v
6 (I
Pv6
),A
rchi
tect
ure
and
Impl
emen
tatio
n cr
eate
d on
01.
06.2
017
14:4
8:20
>> ISO27001Wie die Implementierung gelingt
Verstärkt stellen sich Unternehmen der Frage, ob und wie sie ISO 27001 implementierensollen. Dort wo die Entscheidung für eine Implementierung gefallen ist, werden allerlei Fragenzum Projektablauf, den Inhalten, den möglichen Kosten und der Involvierung Externeraufgeworfen.
Ihr Nutzen:Die Teilnehmer erlernen Methoden zur Abwicklung einesISMS-Projektes für die Themenblöcke Roadmap, Gap- undRisikoanalyse, Policies, Rollenbild und Audits.
Voraussetzungen:Keine
Hinweise:Für die genannten Themenblöcke werden Varianten derDurchführung diskutiert und in praktischen Beispielen geübt.
Version: N/A
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:Motivation:Je nach Optimierungsmaßstab der Implementierung (Zeit,Kosten, parallel zum oder integriert in den Regelbetrieb)haben dabei verschiedene Varianten derZertifizierungsimplementierung besondere Vor- undNachteile, auf die Rücksicht genommen werden muss, um das optimale Ergebnis eines möglichst reibungsfrei,effektiv und effizient implementierten ISMS(Informationssicherheits-managementsystem) zu erreichen.
Inhalt und Themenblöcke• Roadmap-Erstellung und Kostenvorschau
• Gap- und Risikoanalyse• Risk Treatment Plan
• Erstellung des Statement of Applicability• Erstellung und Ausrollen von Policies & Procedures
• Rollenbild und -gestaltung des ISMS-Managers• Eingliederung des ISMS in die Organisation
• Ablauf von Stage-1 und Stage-2 Audits• Umgang mit dem Auditergebnis
• Caveats und Fallstricke in KMU’s und Großunternehmen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 20
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
386
- IS
O27
001,
Wie
die
Impl
emen
tieru
ng g
elin
gt c
reat
ed o
n 01
.06.
2017
14:
48:2
0
>> IT ForensikRechtliche Grundlagen
Unter IT Forensik versteht man die Verfolgung von Spuren auf einem System. Sei es dieNachverfolgung eines Einbruchversuchs in ein Netzwerk oder die Beweissicherung instrittigen Fällen.
Ihr Nutzen:In diesem Seminar erhalten Sie einen Überblick über dieAktionen, die in einem Notfall (Einbruch, Diebstahl, DOSAttacke) durchzuführen sind, inbesondere den rechtlichenGrundlagen.
Voraussetzungen:Grundkenntnisse der PC und Netzwerksicherheit.
Hinweise:
Version:
Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung in Computer-Forensik• - Unterscheidung Netzwerk/System-Forensik
• Ansatzpunkte für forensische Untersuchungen im Netzwerk
• Strukturierung einer forensischen Untersuchung
• Beweissicherung für gerichtliche Zwecke
• Netzwerkforensik• - Sammeln von relevanten Daten• - Datenauswertung• - Datenarchivierung
• Forensische Untersuchungen• - Ablaufpläne• - Checklisten
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 21
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 6
232
- IT
For
ensi
k,R
echt
liche
Gru
ndla
gen
crea
ted
on 0
1.06
.201
7 14
:48:
21
>> IT ForensikTools Workshop
Unter IT Forensik versteht man die Verfolgung von Spuren auf einem System. Sei es dieNachverfolgung eines Einbruchversuchs in ein Netzwerk oder die Beweissicherung instrittigen Fällen.
Ihr Nutzen:Dieses Seminar gibt Ihnen einen Überblick über die Konzepteder Forensik und Aktionen die in einem Notfall (Einbruch,Diebstahl, DOS Attacke) durchzuführen sind. Nach demSeminar können Sie mit Forensic Case Tools umgehen undBeweise und Vorgänge auf Windows Systemen entsprechendsichern.
Voraussetzungen:Grundkenntnisse der PC und Netzwerksicherheit.
Hinweise:
Version:
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Zulassungsprüfung: Rechtliche Grundlagen• Wiederholung• - Was ist IT Forensik?• - Wissenschaftliche Methoden (Tools, Dokumentation)• - Vorbereitung der Organisation• - Forensische Ermittler und die Judikative• Konzepte in der IT Forensik• - Kodierung• - Dateierweiterungen und Header• - Speicher und Hauptspeicher• - Flüchtige / Nicht flüchtige Speicher• - Computer / Netzwerke / Mainframe / Cloud• - Arten von Daten• - Dateisystem• - Belegter / Freier Speicher• - File Carving• Das Forensische Labor einrichten• Auswahl von Tools• - Sichern der Daten• - Dokumentation
2. Tag• Methoden in der Forensik• - Dokumentieren der Umgebung• - Spurensicherung• - Forensisches Clonen der Datenträger• - Live System versus Dead System• - Hashing• - Berichterstellung• Windows System Artifakte• - Gelöschte Daten• - Hibernate/Page-Files• - Die Registry• - Print Spooler• - Metadaten• - Prefetch,Link Files,Shadow Copies, Recent Files• Interessante Spuren• - Eventlogs• - Applikations-Installationen erkennen• - Seltsame Services erkennen• - Database Mystery (ESE, Thumbs.DB, Index)• - USB/BYOD Forensik auf Windows Systemen
3. Tag• Antiforensik• - Das Konzept der Antiforensik• - Daten verstecken• - Daten vernichten• Internet Explorer und E-Mail• - Cookies• - Web Cache• - History• - E-Mail Spuren• Übersicht über Forensik im Netzwerk• Übersicht über Mobile Device Forensik• Ausblick• - Trends in der Computerkriminalität• - Moderne Tools
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 22
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 6
233
- IT
For
ensi
k,T
ools
Wor
ksho
p cr
eate
d on
01.
06.2
017
14:4
8:21
>> IT SecurityAuditing and Penetration Testing
Security Auditing und Vulnerability Scanner ermöglichen Ihnen den Sicherheits-Level ihrerServer und Netzwerke zu überprüfen und zu dokumentieren.
Ihr Nutzen:Sie lernen Sie wie ein Auditprozess implementiert werdenkann und wie der darin enthaltene Penetration Testdurchgeführt wird. Sie lernen spezielle Tools kennen underfahren wie die Ergebnisse dokumentiert werden.
Voraussetzungen:Grundkenntnisse des TCP/IP Protokolls und vonNetzwerkdiensten. Besuch des Seminars Hacking fürSystem-Administratoren oder entsprechende Kenntnisse.
Hinweise:
Version:
Preis pro Teilnehmer:EUR 1 400,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Der Auditprozess• - Ablauf des Auditprozesses• - Tools für die Steuerung des Auditprozesses• - Vorbereitung und Absicherung
• Der Penetration Test• - Abgrenzung zum Auditprozess• - Abgrenzung zum Hacking
• Test-Bereiche definieren (Scoping)
• Arten des Penetration Tests• - Der Black Box Penetration Test• - Der White Box Penetration Test
• Ablauf des Penetration Test• - Stufen des Penetration Test• - Risiken der jeweiligen Stufen
2. Tag• Beispielhafte Tools • - Netzwerk/Penetrationtest: Nessus• - Web Applications: Burp• Dokumentation und Berichterstellung• - Vorlagen / Tools für die Dokumentation• - Berichterstellung• - Empfehlungen dokumentieren• - Handlungsanweisungen geben
• Gruppenarbeit: Mein erster PenTest
• Überprüfung auf Umsetzung der Empfehlungen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 23
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 5
026
- IT
Sec
urity
,Aud
iting
and
Pen
etra
tion
Tes
ting
crea
ted
on 0
1.06
.201
7 14
:48:
21
>> IT SecurityFundamentals
Das Verständnis für Sicherheitsebenen und Sicherheitsaspekten ist eine notwendigeVoraussetzung für die erfolgreiche Absicherung von PC Netzwerken.
Ihr Nutzen:Nach dem Seminar verstehen Sie die relevantenSicherheitsebenen, Sicherheit des Betriebssystems,Grundlagen der Netzwerksicherheit und Sicherheits-Software.
Voraussetzungen:Networking Technologies oder dem entsprechendeKenntnisse
Hinweise:MOC40367, Dieses Seminar dient zur Vorbereitung zur MTAZertifizierung. Examen: 98-367
Version: N/A
Preis pro Teilnehmer:EUR 1 300,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:Tag 1:• Verständnis für Sicherheitsebenen• - Grundprizipien von IT-Sicherheit• - Physische Sicherheit
• Authentifizierung, Autorisierung und Kontoführung• - Authentifizierung• - Vergleich Rechte und Berechtigungen• - Authentifizierung für Sicherheit nutzen• - Verschlüsselung für Datenschutz nutzen
Tag 2:• Security Policies• - Passwortrichtlinien zur Erweiterung der Sicherheit
• Grundlegendes Netzwerk-Sicherheit• - Firewalls verwenden• - Network Access Protection (NAP)• - Isolation zum Netzwerkschutz• - Datenschutz mit Protokollsicherheit• - Wireless Networks absichern
Tag 3:• Schutz von Server und Client• - Client Computer schützen• - Malwareschutz• - E-Mailschutz• - Server schützen• - Internet Explorer schützen
• Security Fundamentals Exam• - Prüfungsvorbereitung
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 24
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
489
- IT
Sec
urity
,Fun
dam
enta
ls c
reat
ed o
n 01
.06.
2017
14:
48:2
1
>> IT SecurityHacking für System-Administratoren
Angriffe auf Netzwerke stellen eine ernstzunehmende Bedrohung für IT Netzwerke und damitdas ganze Unternehmen dar. Systemadministratoren können ein Netzwerk nur mit fundiertenKenntnissen des "Hacking" sinnvoll schützen.
Ihr Nutzen:In diesem Seminar lernen Sie aktuelle Angriffsvektoren aufNetzwerke kennen. Nach dem Seminar sind Sie in der Lagediese zu erkennen und Gegenmaßnahmen zu ergreifen. Inzahlreichen praktischen Übungen werden typischeAngriffs-Szenarien erarbeitet.
Voraussetzungen:Kenntnisse von TCP/IP und Administrationskenntnisse vonWindows oder Linux.
Hinweise:Dieses Seminar dient zur Vorbereitung auf die Ethical HackingFoundation Zertifizierung nach EXIN. Die Prüfungsgebühr istim Seminarpreis nicht enthalten.
Version:
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:3 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung• - Schadensausmaß• - Grenzen von Virenscanner und Firewalls
• Die Phasen des Hackings
• Reconnaissance• - Mögliche Informationsquellen• - Informationen strukturiert beschaffen• - GoogleFu• - DNS• - Metadaten
2. Tag• Scanning• - Network: Portscanning• - OS: Bannergrabbing und Fingerprinting• - Patchlevel• - Services
• Exploitation (Ausnutzen von Schwachstellen)
• Network• - Session Hijacking• - Cache Poisioning• - Man in The Middle Attacken (MiM)• - (D)DoS
• Physischer Zugriff• - Offline-Zugriffs-Möglichkeiten• - Root-Kits/Kernel-Root-Kits• - „komische“ Hardware-Devices
• Non-Patched Systems• - Zero-Day-Exploits• - Weak Permissions erkennen• - Buffer Overflows
3. Tag• Web-Based Exploitation• - SQL Injection• - Cross Site Scripting
• Social Engineering
• Post Exploitation and Maintaining Access• - Escalation• - Backdoor
• Removing the Footprints• - Prozess• - Harddisk
• Mögliche Gegenmaßnahmen
• Aktuelle Trends
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 25
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 5
029
- IT
Sec
urity
,Hac
king
für
Sys
tem
-Adm
inis
trat
oren
cre
ated
on
01.0
6.20
17 1
4:48
:21
>> Klassifizierung von InformationenE-Learning
Verpflichtende Verhaltensweisen zur Handhabung vertraulicher Daten gewährleisten dieAnforderungen zur Geheimhaltung von sensiblen Informationen. Diese sind vorKenntnisnahme und Zugriff durch Unbefugte zu schützen. Dokumente, Daten undInformationsträger müssen mit den entsprechenden Klassifizierungsstufen gekennzeichnetwerden.Ihr Nutzen:Um sensible Daten des Unternehmens bestmöglich zuschützen, müssen diese entsprechend gekennzeichnetwerden. Dieser Kurs erklärt die Notwendigkeit derKlassifizierung sowie die richtigen Verhaltensweisen.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• DEFINITION & PFLICHTEN KLASSIFIZIERTE INFORMATIONEN EINHALTUNG DER STANDARDS
• DATENSICHERHEIT
• CLEAR DESK POLICY CLEAR DESK VERHALTENSTIPPS • KLASSEN ÖFFENTLICH INTERNVERTRAULICH STRENG VERTRAULICH
• HINWEISE ZUR KLASSIFIZIERUNG
• KENNZEICHNUNG KLASSIFIZIEREN
• ABLAGE & WEITERGABE ABLAGE UND SPEICHERUNG ÜBERMITTLUNG & KOPIEN
• MELDUNG LIEGENGEBLIEBENE DOKUMENTE
• DATENVERNICHTUNG VERNICHTUNG & ENTSORGUNG
• DATENTRÄGER
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 26
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
953
- K
lass
ifizi
erun
g vo
n In
form
atio
nen,
E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
22
>> Mobiles ArbeitenE-Learning
Immer häufiger werden außerhalb des Büros geschäftliche Arbeiten durchgeführt. Diesgefährdet erheblich die Informationssicherheit des Unternehmens.
Ihr Nutzen:Der Kurs bereitet Sie darauf vor, wie Sie Firmeninternabestmöglich schützen und Hindernisse bekämpfen. Es werdenThemen wie Datenbearbeitung, öffentliche Gespräche unddas Arbeiten mit fremden Netzen behandelt.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 7 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• MEETINGS• - Umgang mit sensiblen Daten
• CLEAR DESK• - Schutz von sensiblen Daten
• SICHERHEITSRISIKO IT-GERÄTE• - Tipps für den richtigen Umgang.
• DATENBEARBEITUNG• - Shoulder Surfing
• GESPRÄCHE IN DER ÖFFENTLICHKEIT• - Sensible Gespräche
• VPN-VERBINDUNG• - Sicherer Zugriff auf das Firmennetzwerk
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 27
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
988
- M
obile
s A
rbei
ten,
E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
22
>> PasswortsicherheitE-Learning
Schützen Sie mit den richtigen Passwörtern Ihre Systeme und Daten, um einen unbefugtenZugriff durch Dritte zu verhindern. Passwörter dienen dem Schutz vor unbefugtem Zugriff aufberufliche oder private IT-Geräte und Daten
Ihr Nutzen:In diesem Kurs lernen Sie den richtigen und effizientenUmgang mit Passwörtern.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• UNSICHERE PASSWÖRTER
• GEFAHREN UND RISIKEN
• WAHL DER RICHTIGEN PASSWÖRTER
• ZUGRIFFSSCHUTZ FÜR IT-GERÄTE
• AUSSPIONIEREN
• PHISHING
• PASSWORT-REGELN
• HANDELN IM FALLE EINES PASSWORT-DIEBSTAHLS
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 28
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
952
- P
assw
orts
iche
rhei
t,E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
22
>> Prävention von Belästigung am ArbeitsplatzE-Learning
Die Kenntnis über die Bedeutung von Belästigung am Arbeitsplatz ist wichtig für dieSchaffung einer respektvollen, komfortablen Arbeitsatmosphäre.
Ihr Nutzen:Dieser Kurs zeigt Beispiele auf und hilft den MitarbeiternBelästigung zu erkennen und diesen entgegenzuwirken.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 12 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,2 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• Annahme von Geschenken• Fordern und Annehmen von Aufmerksamkeiten• Interessenskonflikte• Umgang mit Aufmerksamkeiten• Umgang mit Spenden• Vergabe von Aufträgen• Verstöße gegen die Anti-Korruptions-Richtlinie• Wertgrenzen für Aufmerksamkeiten
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 29
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
431
- P
räve
ntio
n vo
n B
eläs
tigun
g am
Arb
eits
plat
z,E
-Lea
rnin
g cr
eate
d on
01.
06.2
017
14:4
8:22
>> Sichere Nutzung mobiler IT-GeräteE-Learning
Immer häufiger werden außerhalb des Büros geschäftliche Arbeiten durchgeführt. Diesgefährdet erheblich die Informationssicherheit des Unternehmens. Der Kurs bereitet Siedarauf vor, wie Sie Firmeninterna bestmöglich schützen und Hindernisse bekämpfen. Eswerden Themen wie Datenbearbeitung, öffentliche Gespräche und das Arbeiten mit fremdenNetzen behandelt.Ihr Nutzen:
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 7 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• SICHERE NUTZUNG
• DATENSICHERUNG
• PRIVATE GERÄTE
• VERARBEITUNG VON DATEN
• VERLUST
• ZUGRIFFSSPERRE
• MOBILE APPS
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 30
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
954
- S
iche
re N
utzu
ng m
obile
r IT
-Ger
äte,
E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
23
>> Sichere Nutzung Sozialer NetzwerkeE-Learning
Mitarbeiter spielen eine wichtige Rolle in der Kommunikation des Unternehmens nach außen.Sie repräsentieren den Betrieb und fungieren als Sprachrohr. Ein gewissenhafter Umgang mitSocial Media-Netzwerken ist zum Schutz wertvoller Informationen und für einen optimalenAuftritt des Unternehmens in der Öffentlichkeit unerlässlich.
Ihr Nutzen:Das folgende Training enthält Tipps und Informationen zursicheren Nutzung sozialer Netzwerke im beruflichen sowie imprivaten Alltag.
Voraussetzungen:keine
Hinweise:Stil: Cartoon Dauer: 11 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,15Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• DEFINITIONEN UND BEGRIFFE
• 10 NUTZUNGS-TIPPS
• VERWALTUNG UND ZUSTÄNDIGKEITEN
• NUTZUNG UND ZIELE
• PRIVATE PROFILE
• SOCIAL MEDIA NUTZUNG PRIVAT
• SICHERHEITSRISIKEN
• PRIVATSPHÄRE-EINSTELLUNGEN
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 31
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
424
- S
iche
re N
utzu
ng S
ozia
ler
Net
zwer
ke,E
-Lea
rnin
g cr
eate
d on
01.
06.2
017
14:4
8:23
>> Social EngineeringE-Learning
Unter Social Engineering versteht man die bewusste Manipulation von Personen, umvertrauliche Informationen und Daten zu erhalten.
Ihr Nutzen:In dieser Trainingseinheit erfahren die Nutzer häufigeRisikoquellen und Gefahrenstellen solcher Angriffe underlernen korrektes Verhalten.
Voraussetzungen:keine
Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch
Version:
Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:0,1 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:• SOCIAL ENGINEERING
• NEUE BEKANNTSCHAFTEN
• GESPRÄCHE IN DER ÖFFENTLICHKEIT • SHOULDER SURFING
• DATENTRÄGER
• MITARBEITERTYPEN
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 32
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 8
426
- S
ocia
l Eng
inee
ring,
E-L
earn
ing
crea
ted
on 0
1.06
.201
7 14
:48:
23
>> Windows Server 2012 R2Implementing an Advanced Server Infrastructure
Windows Server 2012 ist eine Plattform für Unternehmen, um skalierbare, dynamische undstabile Server- und Anwendungumgebung bereitzustellen. Als Server-Betriebssystem dient esals Basis für zahlreiche Private-Cloud-Services.
Ihr Nutzen:Nach dem Seminar können Sie Business-Anforderungen inWindows Server 2012 Advanced Services umsetzen undplanen. Schwerpunkt sind die ThemenbereicheServer-Virtualisierung, Identity Management undHigh-Availability.
Voraussetzungen:Windows Server 2012 Administrationskenntnisse
Hinweise:MOC20414,
Version: 2012 R2
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Planung von Einführung einer Server-Virtualisierungs-Strategie• - Überblick über System Center 2012 Komponenten• - Integration von System Center 2012 und Hyper-V• - Planung von Hyper-V Umgebungen
• Planung der Netzwerk- und Storage Infrastruktur• - Planung von Storage-Infrastruktur für Hyper-V• - Planung von Netzwerk-Infrastruktur für Hyper-V
2. Tag• Planung von Deployment von virtuellen Maschinen• - Planen der VM Konfiguration und P2V Strategien• - Vorbereitung von SCVMM für das VM Deployment
• Planung der Administrations-Umgebung• - Virtuelle Umgebungen mit System Center verwalten• - Self-Service und Automatisierung-Strategien
• Planung der Monitoring Strategie• - Überblick über System Center Operations Manager• - Planung der Monitoring-Komponenten• - Integration von SCOM und SCVMM
3. Tag• Planung von Hochverfügbarkeit für File-Service und Anwendungen• - Planung von Storage Spaces• - Planung von DFS• - Planung von Network Load Balancing
• Planen von Fail-Over Clustern• - Übersicht über die Failover Clustering Komponenten• - Failover Clustering mit Server Virtualisierung• - Planung Multi-Site Failover Cluster
4. Tag• Planung von Server-Updates• - Planung eines WSUS Deployments• - Software Update mit SCCM 2012• - Patching im virtuellen Umfeld
• Planung einer Business Continuity Strategie• - Überblick über Business Continuity Planung• - Backup und Recovery Strategien
5. Tag• Planung einer Public Key Infrastructure• - Planung des CA Deployments• - Certificate Templates• - Enrollment und Revocation von Zertifikaten planen• - Key Archival und Recovery Strategien
• Planung von Identity Federation• - Planen der AD FS Server Infrastruktur• - Claim Provider und Relying Parties• - Claims und Claim Rules planen
• Planung von Rights Management Services• - Implementierung von RMS Clustern• - RMS Vorlagen und Richtlinien• - Externer Zugriff auf RMS Dienste• - RMS Integration in Dynamic Access Control (DAC)
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 33
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 7
606
- W
indo
ws
Ser
ver
2012
R2,
Impl
emen
ting
an A
dvan
ced
Ser
ver
Infr
astr
uctu
re c
reat
ed o
n 01
.06.
2017
14:
48:2
3
>> Windows Server 2012 R2Teil 3: Configuring Advanced Services
Windows Server 2012 ist eine Plattform für Unternehmen, um skalierbare, dynamische undstabile Server- und Anwendungumgebung bereitzustellen. Als Server-Betriebssystem dient esals Basis für zahlreiche Private-Cloud-Services.
Ihr Nutzen:Dieses Seminar richtet sich an erfahrene Administratoren, dieDHCP, DNS und IPAM Infrastrukturen planen und verwaltensollen. Weitere Themenbereiche sind Load-Balancing undFailover-Clusters, Disaster Recovery und zusätzliche ADDienste (Zertifikat, Federation und Rights Management)
Voraussetzungen:Windows Server 2012 Administrationskenntnisse
Hinweise:MOC20412,
Version: 2012 R2
Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:5 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Implementierung erweiterter Netzwerkdienste• - Konfiguration erweiterter DHCP-Features• - Konfiguration erweiterter DNS-Einstellungen• - Implementierung von IP Address Management (IPAM)
2. Tag• Imlementierung erweiterter Dateidienste• - Konfiguration von iSCSI-Storage• - Konfiguration von Branch Cache• - Optimierung der Speichernutzung
• Implementierung von Dynamic Access Control (DAC)
3. Tag• Netzwerklastenausgleich (Network Load Balancing - NLB)• Failover Clustering• Failover Clustering mit Hyper-V• - Integration von Hyper-V mit Failover Clustering• - Implementierung von Hyper-V-VMs auf Failover-Clustern • - Verschieben von virtuellen Hyper-V-Maschinen• - Verwaltung mit System Center Virtual Machine Manager
4. Tag• Disaster Recovery• Implementierung verteilter AD DS-Bereitstellungen• Implementierung von AD DS-Standorten und -Replikation
• Active Directory Certificate Services (AD CS)• - Public Key Infrastructure (PKI)-Komponenten und -Konzepte• - Certification Authorities• - Bereitstellen und Verwalten von Zertifikatsvorlagen• - Zertifikate verteilen und zurückrufen• - Wiederherstellung von Zertifikaten
5. Tag• Active Directory Rights Management Services (AD RMS)• - AD RMS-Überblick• - Bereitstellung und Verwaltung einer AD RMS-Infrastruktur• - Schutz von Inhalten mit AD RMS• - Konfiguration des externen Zugriffs auf AD RMS
• Active Directory Federation Services (AD FS)• - AD FS-Überblick• - Implementierung von AD FS für mehrere Organisationen
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 34
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 7
602
- W
indo
ws
Ser
ver
2012
R2,
Tei
l 3: C
onfig
urin
g A
dvan
ced
Ser
vice
s cr
eate
d on
01.
06.2
017
14:4
8:24
>> Windows Server PKIDesign, Implementation and Maintainance
Unternehmensnetzwerke benötigen in vielfältigen Anwendungen (EFS, SmartCard-Logon,VPN, Lync, SSL, IPSec) Zertifikate und eine Infrastruktur um diese sicher im Unternehmen zuverwalten.
Ihr Nutzen:Sie können eine Public Key Infrastructure planen understellen. Ebenso wissen Sie um die Vorteile einer"Certification Authority" Bescheid und können etwaigauftretende Probleme beseitigen. Die Verteilung, Planung,Revokation von Schlüsseln in Unternehmens-umgebungungist ein Schwerpunkt des Seminars. Praktische Tips ausProjekten runden das Thema ab.
Voraussetzungen:Windows Server Administration oder dem entsprechendeKenntnisse
Hinweise:
Version: 2012/2016
Preis pro Teilnehmer:EUR 1 920,00exklusive der gesetzlichen MwSt./IVA.
Seminardauer:4 Tag(e)
Termine:Aktuelle Termine finden Sie auf unserer Website.
Seminarinhalt:1. Tag• Einführung in Kryptographie• - Methoden und Techologien• - Algorythmen und Keys• - Encryption und Signing• - Public Key Infrastructures• - Begiffe CRL, CRT, AIA• - Zertifikate und "Certification Authorities"• Entwerfen einer "Certification Authority" Hierarchie• - Identifizieren notwendiger CA Entwurfselemente• - Analysieren von Entwurfsbedingungen
2. Tag• Erstellen einer "Certification Authority" Hierarchie• - Erstellen einer Offline-CA• - Überprüfen von Zertifikaten• - Planen einer untergeordneten/subordinate CA• - Multi-Tier CAs• Verwalten der Windows PKI Komponenten• - Verwalten von Zertifikaten (Revoke, Renew, etc.)• Verwalten von CA's• - Certification Practice Statement (CSP)• - CRL und AIA Distribution via LDAP/AD/HTTP• - Role Separation• - CAPolicy.inf und erweiterte CA Einstellungen• Erstellen und Verwalten von Zertifikatsvorlagen
3. Tag• Online Certificate Status Protocol (OCSP)• Zertifikats-Verteilung• - Manuelle Verteilung• - Automatische Zuweisung (AutoEnrollment)• - Web-Enrollment• - Online Responder Service• - Webservices für Enrollment und Policy Enrollment• - Network Device Enrollment Service (NDES)• - Verteilung von Smart Card Zertifikaten• - Inside X509 Certificates
4. Tag• Key Archiv• - Erstellen und Verwalten des Archivs• - Wiederherstellung• Command-Line Werkzeuge• - certutil und certreq• - PowerShell Cmd-Lets für CA-Management• - PowerShell cert: Drive• Erstellen von Trusts zwischen Organisationen• - Erweiterte PKI Hierarchien• - Trusts mit Einschränkungen: Qualified Subordination• Unterstützung von Smart Cards• - Authentication against AD, VPN, 802.1x• Sicherer Webzugang mit SSL• - Aktivieren von SSL auf einem Web Server• - Zertifikat basierte Authentifizierung• Konfiguration der Sicherheit für E-Mails• - Wiederherstellen von privaten Schlüsseln für E-Mail• Entwerfen einer Wiederherstellungsstrategie• Disaster Recovery
Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung
Innsbruck +43 (0)512/36 47 77
© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 35
Lernen und Entwickeln www.egos.co.at
EG
OS
! Inf
orm
atio
n S
yste
m .N
ET
Web
Too
lbox
v6.
01 -
©20
15 E
GO
S! -
The
Edu
catio
n C
ompa
ny, A
ll R
ight
s R
eser
ved.
- P
rodu
kt N
r.: 7
671
- W
indo
ws
Ser
ver
PK
I,Des
ign,
Impl
emen
tatio
n an
d M
aint
aina
nce
crea
ted
on 0
1.06
.201
7 14
:48:
24
>> Security & Risk Control
Informationstechnologie
Lernen und Entwickeln
www.egos.co.at
Sie möchten den aktuellen Sicherheitszustand Ihres Unternehmens überprüfen
und verbessern, sowie nach Sicherheitsvorfällen schnell und richtig reagieren?
Die Informationssicherheit eines Unter-
nehmens erfordert immer die unab-
hängige Prüfung von außen. Nur so
können Sie Fehler die durch Betriebs-
blindheit entstehen vermeiden bezie-
hungsweise aufdecken.
Mit unseren Dienstleistungen können
Sie Leistungen in den Bereichen
Security Check / Penetration Test
ISO 27001 Etablierung
Security Awareness Programme
Server Hardening
Code Hardening
Firewall Rule Check
Press Communication
IT Forensics
Kostengünstig und modular vergeben.
Damit können Sie nur Teile oder auch
Ihr gesammtes Unternehmen inklusive
aller Abläufe auf Sicherheitsmängel
überprüfen.
Wir stellen Ihnen ausgewiesene Infor-
mation Security Experten zur Seite die
mit Ihnen gemeinsam ein passgenaues
Angebot an Security Dienstleistungen
zusammenstellen.
Am Ende jeder unserer Security Dienst-
leistungen steht ein Dokument mit
expliziten Handlungsempfehlungen.
Selbstverständlich werden alle während
der Sicherheitsdienstleistungen in Er-
fahrung gebrachten Informationen
höchst vertraulich behandelt.
Ihr Nutzen
Information
Sie erhalten klare Informationen über
Ablauf, dauer und Endprodukt Ihres
Security Dienstleistungs Pakets.
Transparenz
Unsere Security Fachleute sind auf dem
aktuellsten Stand der Technik, was Sie
durch adequate Sicherheitszertifizie-
rungen nachweisen können.
Ganzheitlich
Für uns endet Security nicht bei der
Überprüfung Ihrer Website. Auf
Wunsch wird die gesamte Informati-
onssichereit vom Prozessor bis zum
Unternehmensprozess überprüft.
Erfahrung
Viele Kunden unterschiedlichster Un-
ternehmensgrößen die von uns betreut
wurden sprechen für die Erfahrung
unserer Security Berater
Unabhängigkeit
Nur wer unabhängig von Betriebsblind-
heit und eigenem Nutzen agiert ist
wirklich in der Lage Ihre Informationssi-
cherheit zu bewerten.
5 Gründe für eine Partner-
schaft mit uns:
Wir weisen nicht nur über zehn Jahre
Erfahrung im IT-Consulting auf, sondern
vermitteln Ihnen auch fundiertes Ba-
siswissen.
Wir geben Ihnen nicht nur konkrete
Vorschläge für die Umsetzung, sondern
erarbeiten gemeinsam mit Ihnen die
optimale Lösung und begleiten Sie auch
bei Implementierung und Betrieb des
Systems.
Die Zusammenarbeit verschiedener
Teams erhöht die Akzeptanz einzufüh-
render IT Lösungen.
Ihr Projektrisiko wird durch objektive
externe Betrachtung minimiert.
Der sichere Umgang mit neuen Techno-
logien ermöglicht die schnelle Reaktion
auf neue Geschäftsanforderungen.
Dafür garantieren unsere vom Herstel-
ler zertifizierten Berater.
>> Security & Risk Control
Informationstechnologie
Lernen und Entwickeln
www.egos.co.at
Dabei können wir Sie unterstützen:
Man
agem
ent
IT-A
dm
inis
trat
ore
n
Entw
ickl
er
An
wen
der
Pre
sse
spre
cher
Preventative Controls – Vorbeugende Maßnahmen ergreifen
Code Hardening
Server Hardening
Awareness Programme
Detective Controls – Sicherheitsrisiken erkennen
ISO 27001 Einführung
Penetration Test
Awareness Test
Firewall Rule Check
Process Audit
Corrective Controls – Regeneration nach Sicherheitsvorfällen
IT Forensics
Press Communication
Risiko erkennen Risiko minimieren Business Continuity
>> Security Awareness Programme
Lernen und Entwickeln
www.egos.co.at
Richtlinien
•Policies
•Compliance
•Datenklassifizierung
•Rollenbeschreibungen
•Arbeitsverträge
•Anweisungen
Training
•Seminare/Workshops
•Webinare/Web-Cast's
•E-Learning
•IT-Team
•Datenschutzbeauftr.
•Sicherheitsbeauftr.
•Führungskräfte
Kommunikation
•Veranstaltungen
•Videos
•Infoportale
•Intranet/Foren
•Wiki's / Blogs
•Mobile App's
•Mails/Umfragen
Marketing
•POI's nutzen
•Broschüren
•Give Aways
•Screensaver
•Firmenzeitungen
•Infoscreens
•Poster
Organisationen werden heute von unterschiedlichen Seiten angegriffen. Hacker, Viren und
Würmer bedrohen Unternehmens-Assets von außen, Sozial Engineers und demotivierte Mit-
arbeiterInnen bedeuten eine Gefahr von Innen. Die Einführung eines Security Awareness
Programms soll den Security Gedanken in das tägliche Arbeiten der MitarbeiterInnen brin-
gen, ohne Diese zu behindern.
Möglicher Ablauf zur Einführung
1. Risikoanalyse (Initial Workshop): Es werden mögliche Bedrohungen erhoben, Zeitrahmen, Methoden sowie budgetäre Mittel
festgelegt. Die Unternehmenskultur ist bei der Auswahl der Aktivitäten zu beachten.
2. Simulation von Social Engineering Angriffen: Mögliche Aktivitäten könnten illegales Betreten der Organisation, Anrufe, Mails,
Platzierung von Fremdgeräten etc. sein. Zusätzlich werden die Security Policies sowie sonstige relevante Richtlinien und Do-
kumente geprüft.
3. Umsetzung Security Awareness Programm: Die Ergebnisse der Angriffe werden ausgewertet. Basierend auf den Erkenntnis-
sen wird ein passendes Programm erstellt:
4. Transfersicherung: Einige Zeit nach Durchführung der Aktivitäten werden erneut ähnliche Angriffe wie am Beginn durchge-
Analyse
•Ziele
•Bedrohungen
•Rahmen-bedingungen
•Umfang & Zeitplan
•Angriffe
Akzeptanz
•MitarbeiterInnen
•Führungskräfte
•Bezug zu Strategien
•Kultur
•Widerstände
Umsetzung
•Seminare
•E-Learning
•WebCasts
•Materialien
•....
Transfer
•Angriffe
•Evaluierung
•Hotine
•Coaching
•...
Social Engineering
E-Mail, Instant
Messaging
Internet
Social Networking
Mobile Devices
Passwords
Security Policies
Data Security
Data Destruction
Security Awareness
Encryption
Physical Security
Home-Office
Insider
Incidents
WI-FI
Helpdesk
IT Team
Home-Office
PC Security
User
Cloud
Backup
Social Media
Document Classif.
>> Security Awareness Programme
Lernen und Entwickeln
www.egos.co.at
führt. Die Ergebnisse der Angriffe werden korreliert und die entsprechenden Schritte für ein nachhaltiges Programm gesetzt.
Training der MitarbeiterInnen in Seminaren Informationssicherheit für Anwender, Grundlagen: http://www.egos.co.at/go/agenda/4238
Datenschutz I: Grundlagen: http://www.egos.co.at/go/agenda/8079
Datenschutz II: Praxisumsetzung in Organisationen: http://www.egos.co.at/go/agenda/8080
Datenpannen: Bedrohung und Handling: http://www.egos.co.at/go/agenda/7462
Betrug und kriminelle Aktivitäten in der IT: http://www.egos.co.at/go/agenda/7461
Training der MitarbeiterInnen mit E-Learning
Ein nachhaltiges Security Awareness Programm unterstützen wir mit der Lernsoftware Virtual Training Company. Die 3D-Software
unterstützt MitarbeiterInnen beim Erlernen und Ausüben von Sicherheitsstandards und Richtlinien. Sie trainieren interaktiv und
multimedial ausgewählte Lerninhalte zu Security Awareness-Themen. Dabei navigieren die Mitarbeiterinnen nachweislich durch
ein virtuelles Unternehmen, in welchem kontextbezogen verschiedene Inhalte mit Hintergrundinformationen, Beispielen und
Trainingsszenarien untergebracht sind.
Schauplätze sowie die Lerninhalte der Virtual Training Company sind auf Wunsch an die Optik und Corporate Identity des Unter-
nehmens anpassbar und voll konfigurierbar. Die 3D-Software ist die derzeit innovativste Lösung, um Security Awareness nachhal-
tig zu vermitteln und das Sicherheitsbewusstsein der MitarbeiterInnen entscheidend zu stärken.
Erfolgsfaktoren
Rahmen-bedingungen in
der Organisation
müssen beachtet werden
Es muss auf unterschied-
lichen Kanälen (Training,
Werbung,…) kommuniziert
werden
Die Einführung erfordert
Kreativität von allen Beteiligten
Es müssen alle Hierarchie-
ebenen einbezogen
werden
Durchgeführte Aktivitäten müssen
regelmäßig sein
Messbarkeit
muss gege-
ben sein
(Kennzahlen,
Reporting,..)
>> Security Awareness Programme
Lernen und Entwickeln
www.egos.co.at
Mögliche Intensität eines Programms
Schwerpunkt Compliance Awareness & Change Nachhaltigkeit
Das geplante Programm konzentriert
sich auf Anforderungen für Compli-
ance oder Zertifizierungs-Audits.
Trainings werden sporadisch ange-
boten. Die Wichtigkeit von Sicher-
heitsrichtlinien für den Schutz von
Unternehmensdaten ist Mitarbeitern
zwar bekannt, wird aber nur wenig
umgesetzt.
Das Programm hat große Auswirkungen auf die Unterneh-
mensziele und fokussiert die Trainingsmaßnahmen darauf.
Neben regelmäßigen Trainingsmaßnahmen werden laufen
Maßnahmen zur Festigung der Richtlinien durchgeführt. Die
Inhalte werden in unterschiedlichen Kanälen kommuniziert
sodass das Verhalten von Mitarbeitern am Arbeitsplatz, zu
Hause und auf Reisen positiv beeinflusst wird. Als Ergebnis
verstehen Mitarbeiter die Sicherheits-Richtlinien, befolgen
diese und tragen aktiv zur Umsetzung bei.
Das Programm definiert Prozesse im
Rahmen einer langfristigen Umsetzung.
Als Minimum werden ein jährliches
Review und eine Aktualisierung der
Inhalte und der Kommunikationskanäle
durchgeführt. Sicherheits-Richtlinien
sind Teil der Unternehmenskultur und
sind auf dem aktuellen Stand.
Welche Standards muss das Un-
ternehmen erfüllen?
Welche Anforderung an Security
Awareness fordert der Standard?
Entwicklung oder Anschaffung von
Trainingsinhalten (Online oder
Classroom)
Messung der Trainingsergebnisse
(Wer hat das Training besucht?)
Definition der Projektbeteiligten
Erhebung des IST-Zustandes (siehe Messkriterien)
Erstellen eines Projektplans mit den Verantwortlichen:
Kostenrahmen, Anwendungsbereiche (Geschäftsbereiche,
Abteilungen), Meilensteinen und Annahmen
Freigabe des Projektplans durch das Management
WER ist die Zielgruppe des Programms? z.B.: Mitarbeite-
rInnen, Service-Desk, IT Administratoren, Entwickler, Füh-
rungskräfte
WELCHE Inhalte sind für welche Zielgruppe relevant?
Erstellen Risikomatrix / Priorisierung Themenbereiche
WIE wird der Inhalt kommuniziert? Wesentlich ist die
Unterscheidung in Vermittlung von Inhalten und Trans-
fermethoden. Inhaltsvermittlung können Präsenztraining
oder Webinare sein. Zur Transfersicherung sind Newslet-
ters, Poster, PodCasts, Assessments und Blogs denkbar.
Erstellen eines Durchführungsplans mit Zeitplan.
Vorstellung des Zeitplans im Management
Definition der Zeitpunkte an denen
eine Überarbeitung erfolgt
Auflistung von neuen oder geänder-
ten Technologien, Bedrohungen,
Geschäftsanforderungen oder ge-
änderten Standards
Erhebung der Kennzahlen aus Phase
3
Umfrage bei Mitarbeitern, welche
Inhalte am besten angekommen
sind und wo Änderungsbedarf be-
steht
Prüfung aller Dokumente und Inhal-
te die kommuniziert werden.
Aktualisierung der zu ändernden
Inhalte und Dokumente
Aktualisierung der Projektplans
Kommunikation der geänderten
Inhalte
Trainings-Inhalte
Teilnahme-Dokumentation
IST Zustand samt KPIs
Projektplan
Inhalts-Matrix
Zielgruppen-Matrix
Management-Präsentation
Änderungsprotokoll (Was wurde
von wem wann geändert?)
Mögliche Messbarkeit eines Programms
Das Programm setzt auf Kennzahlen, die laufend kontrolliert werden:
Definition der Kennzahlen, die gemessen werden sollen
Dokumentation wie und wann die Messwerte erhoben werden.
Wer wird über die Messwerte informiert? Wo werden Diese dargestellt?
Anzahl Personen mit Phishing Attacken
Anzahl der gemeldeten Security Incidents
Anzahl der infizierten Systeme
Anzahl Personen, die das Awareness Training absolviert haben
Anzahl unsichere Kennwörter u.v.a.m.
>> Security Awareness Programme
Lernen und Entwickeln
www.egos.co.at
Investitionsparameter
Maßnahme Kosten pro
Maßnahme Multiplikator
Grund-
lagen
Nach-
haltigkeit
Initial-Workshop
- Festlegen Themenbereiche
- Auswahl Kommunikation und Terminplan/Häufigkeit
- Bereitstellung von Werkzeugen
- Festlegen der Kennzahlen
€ 1.600,- pro Tag X
Simulation von Social Engineering Angriffen (20 Angriffe) € 2.500,- pro Simulation X
Erarbeiten Security Richtlinien (ca. 1,5 Tage) € 1.200,- pro Tag X
Erarbeiten Dokumentklassifizierung (ca. 1,5 Tage) € 1.200,- pro Tag X
Vorstellung des Programms in Veranstaltung (bis ca. 100 Personen) € 1.200,- pro Tag x
Vorstellung des Programms bei Führungskräften (ca. 0,5 Tage) € 1.200,- pro Tag X
Security Awareness Seminar für AnwenderInnen (ca. 1 Tag) € 1.200,- pro Tag X
Security Awareness Seminar für IT MitarbeiterInnen (Ca. 3 Tage) 1.600,- pro Tag X
Security Awareness E-Learning Lizenz ca. € 50,- pro Mitarbeiter X
Erstellen Broschüre, Aufsteller, 2xA4 Seite (2 Varianten / 1 Review) € 350,- pro Dokument X X
Druck-Kosten Broschüre, Aufsteller ca. € 10,- pro Broschüre
Erstellen Poster in A1/HD oder Rollup (2 Varianten / 1 Review)
Input Auftraggeber: Themenbereich, 3-5 Stichworte, Basis-Design/Corporate
Design
€ 350,- pro Poster x
Druck-Kosten Poster Größe A1 ohne Rahmen ca. € 50,- pro Poster X
Produktions-Kosten Rollup ca. € 150,- pro Rollup X
Erstellen Awareness Video n. Aufwand pro Video
Vorschlag und Auswahl eines Giveaways (2-3 Vorschläge) € 350,- pro Giveaway X
Produktions-Kosten Giveaway n. Aufwand pro Giveaway X
Erstellen Artikel für Firmenzeitung (Größe ca. ½ Seite)
Input Auftraggeber: Themenbereich, 3-5 Stichworte, Basis-Design/Corporate
Design
€ 400,- pro Ausgabe X
Wartung Informations-Portal mit gelieferten Inhalten
(2 Inhalte pro Monat)
Input Auftraggeber: Themenbereich, 3-5 Stichworte
€ 800,- pro Monat x
Gestaltung, Wording und Versand Newsletter
Input Auftraggeber: Themenbereich, 3-5 Stichworte SMTP Zugang erforder-
lich
€ 400,- pro Newsletter X
Erstellen Blog-Eintrag
Input Auftraggeber: Themenbereich, 3-5 Stichworte Remote-Zugang zu Blog
erforderlich
€ 400,- pro Artikel X
Weitere Workshops für:
Abstimmung mit Auftraggeber
Redaktionssitzungen für Kommunikation
Update von Content
Qualitätssicherung
Weiterentwicklung etc.
€ 1.600,- pro Tag x x
Alle Preise verstehen sich als Richtwerte exkl. USt. und evtl. anfallender Reisekosten von TrainerInnen / BeraterInnen
>> EGOS! Comprehensive Security & Functionality Check
Lernen und Entwickeln
www.egos.co.at
Wenn die Fähigkeit einer Organisation Informations- oder IT-Sicherheit zu implementieren,
Dritten gegenüber bewiesen werden muss (z.B. Kunden, internen oder externen Auditoren) oder
intern auf Basis eines pragmatischen Ansatzes getestet werden soll, ist es empfehlenswert ei-
nen Sicherheitstest anzuwenden, der generisch genug ist, dass er an die Bedürfnisse der Orga-
nisation und des Audits angepasst werden kann.
Die hier im Weiteren dargelegte Vor-
gangsweise kann auch unter dem As-
pekt der Funktionalitätsüberprüfung
(Validierung oder Audit) einer IT-
Landschaft angewendet werden, sodass
diese Aspekte vorrangig vor reinen
Informations- oder IT-
Sicherheitsaspekten behandelt werden.
Ein generischer Sicherheitstest behan-
delt alle wesentlichen Aspekte von
Informations- und IT-Sicherheit in Hin-
blick auf die Informationswerte der
betrachteten Organisation.
Wir bieten dazu den Comprehensive
Security & Functionality Check an, der
aus ISO27001, anderen relevanten
Standards des Risiko- und Continuity
Managements sowie einem Schichten-
modell zusammengesetzt wurde.
Der Comprehensive Security & Functio-
nality Check ist ein Ergebnis kontinuier-
licher Forschung nach verbesserten
Test- und Auditmethoden und kombi-
niert technische und organisatorische
Zugänge aus internationalen, generi-
schen und branchenspezifischen Stan-
dards und Best Practice. Zur Implemen-
tierungsreife gelangt im Jahr 2002 wur-
de der Comprehensive Security & Func-
tionality Check seither in zahlreichen
Organisationen und Unternehmen von
100 bis 2000 Mitarbeitern eingesetzt.
Ein CSFC kann wirkungsvoll eingesetzt
werden, wenn
die Funktionalität von IT-Abläufen
Bezug nehmend auf IT-
Betriebsabläufe oder Geschäftspro-
zesse geprüft werden sollen.
die Informationssicherheit eines
Unternehmens ganzheitlich be-
trachtet werden soll.
punktgenau Verbesserungspoten-
tial auf den funktionellen Ebenen
des CFSC festgestellt werden soll.
Tipp
Der CSFC ist als Baustein auf dem Weg
zu einer ISO27001 Zertifizierung ver-
wendbar. Der Ergebnisreport kann als
Nachweis der Basis-Sicherheitschecks
verwendet werden.
Version 14-06.08.15
>> EGOS! Comprehensive Security & Functionality Check
Lernen und Entwickeln
www.egos.co.at
Der EGOS! Comprehensive Security & Functionality Check (CSFC)
Im Rahmen eines CSFC wird das Unternehmen in funktionelle Schichten „geteilt“, auf denen sich jeweils sehr spezifische Funkti-
onalitäts- und Sicherheitsfragen stellen, die im Rahmen einer ganzheitlichen Betrachtung berücksichtigt werden müssen, um
sicherzustellen, dass Betriebsabläufe oder Geschäftsprozesse effektiv, effizient und ihrer definierten Funktionalität entspre-
chend ablaufen können.
Funktionelle Schichten des CSFC
Im Zuge des Testes werden diese fünf Schichten nunmehr ausgehend von einer Definition des Betriebsablaufs oder Geschäfts-
prozesses vertikal durchlaufen, sodass in jeder Schicht die Tragfähigkeit der bereits existierenden Maßnahmen gegenüber defi-
nierten Anforderungen überprüft werden kann.
Layer Schicht Teilbereiche (Auszug) Testing
5
Prozesse Geschäfts- und IT-Prozesse internal
Security Management internal
Backup- und Notfall-Strategien internal
ITIL-Konformität internal
4
Applikationen Web-Seiten und Web-Applikationen internal/external
E-Commerce Lösungen internal/external
Communication & Collaboration Internal/external
ERP/CRM internal
3
Hardware
Betriebssysteme
Servers (Betriebssysteme, Applikationsserver,..) internal/external
Clients (PC’s, Mobile Devices, Antivirus,…) internal/external
Large Scale Systems internal/external
Cloud Security internal/external
2
Networking Network Devices (Routers, Switches, Firewalls, Access
Points,…)
internal/external
Network Infrastructure (DMZ, WAN, Internet,…) internal/external
1
Physical Security Zutritt zu Räumen & Zutritts-Kontrollen external
Überwachung und Monitoring (Loging, Brand, Wasser,
Notfallpläne,..)
internal
Benutzerverhalten, Benutzerrichtlinien internal/external
>> EGOS! Comprehensive Security & Functionality Check
Lernen und Entwickeln
www.egos.co.at
Worin liegt der Nutzen eines CFSC?
Nutzen auf organisatorischer Ebene Nutzen auf technischer Ebene
Eine klare strategische Übersicht über Möglichkeiten,
Geschäftsprozesse in Hinblick auf Informationssicher-
heit oder Funktionalität zu verbessern.
Identifizierung organisatorischer Risiko und Bedro-
hungsfaktoren bzw. Rückkopplungsaussage über den
Einfluss von technischen oder sicherheitstechnischen
Störungen auf die untersuchten Geschäftsprozesse o-
der Betriebsabläufe.
Bestimmung des Grades physikalischer Sicherheit für
Informationswerte.
Detaillierte Sicherheitsstudie über Sicherheitsrisiken,
Bedrohungen und technische Schwachstellen (Vulnera-
bilities) sowie organisatorische Sicherheitsprobleme.
Genaue Dokumentation der IT Umgebung auf OSI-
Schichten 2, 3 und 7 (falls notwendig)
Dokumentierte Bestimmung von Abhängigkeiten in der
IT Landschaft, die in kritischen Situationen reduzierter
Verfügbarkeit, Vertraulichkeit oder Integrität unter-
stützend zur Problemlösung verwendet werden kann.
Bei Rückkopplungstests: Bestimmung der Funktionsfä-
higkeit von technischen Betriebsabläufen und deren
genaues Auswirkungspotential im Störungsfall in Hin-
blick auf die vorgelagerten Geschäftsprozesse.
Ablauf eines Comprehensive Security & Functionality Checks
Ein CSFC wird in den folgenden Schritten ausgeführt
Bestimmung Organisatorischer Umfang
•Organisation
•Org. einheiten
•Prozesse
Bestimmung Technischer Umfang
•Anzahl Systeme
•Testtiefen
Bestimmung der optionalen Service
Module
Organisatorische Tests mit Dokumentations-
Reviews und Interviews
Technische Tests der im Umfang enthaltenen
Systeme
Berichtserstellung und Präsentation
>> EGOS! Comprehensive Security & Functionality Check
Lernen und Entwickeln
www.egos.co.at
Aufwände für einen CSFC
Basierend auf unserer Implementierungserfahrung können die folgenden Werte angenommen werden:
Service Modul Dauer (Personentage)
Minimum Maximum Multiplikator
Bestimmung Organisatorischer Umfang 0,5 Tage 2 Tage Anzahl Standorte & Prozesse
Bestimmung Technischer Umfang 0,5 Tage 2 Tage Anzahl Systeme
Risikoanalyse – und bewertung (optional) 0,5 Tage 2 Tage Branche, Risiken
Durchführen der organisatorischen Tests 1 Tag 3 Tage Anzahl Systeme
Durchführen der technischen Tests 1 Tag 5 Tage Anzahl Systeme
IT System Abhängigkeitstest (optional) 1 Tag 5 Tage Anzahl Systeme
Berichterstellung und Präsentation 1 Tag 2 Tage Anzahl Findings
Erneute Tests nach Umsetzung der Maßnahmen (optional) 1 Tag 3 Tage Anzahl Findings
Gesamtdauer 5 Tage 24 Tage
Alle Service Module können unabhängig voneinander bestellt und ausgeführt werden mit Ausnahme des Moduls zur Umfangs-
bestimmung, das vor allen anderen ausgeführt werden muss.
Die maximale Dauer zur Ausführung eines einzelnen Moduls hängt von den genauen inneren, zuvor erfassten, Gegebenheiten ab
und muss, abhängig vom Umfang, mit den jeweiligen Multiplikatoren multipliziert werden, um die Gesamtdauer zu erhalten. Die
im Rahmen von Angebotsgesprächen oder bei besonders komplexen Projekten im Rahmen des allerersten Projektschritts durch-
geführte genaue Umfangsuntersuchung liefert typischerweise die genauen anzuwendenden Maximalwerte.
Anwendungsbeispiel
Eine Organisation mit einem Standort, 3 kritischen Ge-
schäftsprozessen und 5 Systemen benötigt Dienstleistungen
zwischen 7,5 und 10 Personentagen; inklusive Dokumenta-
tion und Abhängigkeitsanalyse werden zwischen 10 und 20
Personentage benötigt. Der tatsächliche Wert wird durch
den Projektteil Umfangsbestimmung festgelegt.
Auf Grund seiner modularen Struktur und seines ganzheitli-
chen Ansatzes liefert der Comprehensive Security & Functi-
onality Check zügige Ergebnisse in unübertroffener Genau-
igkeit, die den Kunden in die Lage versetzen, einen klaren
Einblick in die Situation der eigenen Sicherheitsmanage-
ment-Organisation und IT-Infrastruktur zu gewinnen. Dar-
aus können gezielte Maßnahmen abgeleitet werden, die zu
einer nachhaltigen, langfristigen Verbesserung der unter-
nehmensweiten Informations- oder IT Sicherheit beitragen
oder die Gestaltung und Abstimmung von Geschäftsprozes-
sen und technischen Betriebsabläufen wesentlich erleich-
tern und optimieren.
Sicherheitshinweis
Ein Comprehensive Security & Functionality Check kann
innerhalb des EGOS! Sicherheitsmodells in 3 verschiedenen
Geheimhaltungsstufen ausgeführt werden, die an die Si-
cherheitsbedürfnisse der Organisation angepasst werden:
Grundstufe (Industriestandard)
Aufbaustufe (Erhöhter Industriestandard)
Regierungsstandard
In besonders sensiblen Situationen ist die Ausführung aller
Arbeiten vor Ort auf Geräten des Kunden empfehlenswert.
Lernen und Entwickeln
www.egos.co.at
Besuchen Sie uns auch auf Facebook:
facebook.com/egos.education
EGOS! Entwicklungsgesellschaft für Organisation und Schulung
A-6020 Innsbruck
Eduard Bodem Gasse 1/III
+43 (0)512/364777
+43 (0)512/364779-24
A-5020 Salzburg
Schumacherstraße 14
+43 (0)662/450174
+43 (0)662/450174-24