IT-BUSINESS Aktion:

#ITfightsCorona

Überarbeitetes Seminar für Sicherheitsverantwortliche

Cirosec geht gegen Hacker vor

10.04.2008 | Redakteur: Ira Zahorsky

Um beim Kräftemessen mit den Hackern die Oberhand zu behalten, müssen Sicherheitsverantwortliche auf dem aktuellen Stand sein.
Um beim Kräftemessen mit den Hackern die Oberhand zu behalten, müssen Sicherheitsverantwortliche auf dem aktuellen Stand sein.

Um den ständig neuen Angriffstechniken Paroli zu bieten, müssen die Unternehmen ihren Sicherheitsstandard auf dem aktuellen Stand halten. Das Training von Cirosec gibt einen Überblick über die heutige Technik zum Schutz der eigenen IT-Infrastruktur, der Applikationen und Daten.

Sicherheitsdienstleister Cirosec hat die Schulung »Hacking Extrem Gegenmaßnahmen« komplett überarbeitet. Das Seminar mit dem Schwerpunkt auf aktuellen IT-Sicherheitslösungen ergänzt die Reihe »Hacking Extrem« und »Hacking Extrem Web-Applikationen«. Der zweitägige Kurs beginnt mit einer Zusammenfassung von Angriffsszenarien auf Netzwerk- und Applikations-Ebene. Anschließend werden aktuelle Sicherheitstechniken aufgezeigt und gegeneinander abgegrenzt.

Zur Sprache kommen folgende Themen: Systemhärtung, sichere Konfiguration, Patch-Management, Intrusion Detection and Prevention, Web-Applikations-Firewalls, Filter für Backend-Protokolle, Trusted-Operating-Systeme, Authentisierung, Access-Management, sicheres Applikations-Design, sichere Programmierung, Auditierung von Web-Anwendungen sowie Datenbanken auf Applikations-Ebene. Ebenfalls abgegrenzt werden Antiviren-Maßnahmen und Netzwerk-Firewalls.

In Live-Demonstrationen werden unter anderem Web-Applikations-Firewalls und Applikations-Scanner vorgestellt. Im Anschluss an das Seminar sollen die Teilnehmer Sicherheitstechniken und -konzepte einordnen und bewerten können sowie geeignete Maßnahmen gegen moderne Angriffstechniken auswählen können.

Veranstaltungstermine und -orte:

  • 6./7. Mai, Hamburg
  • 8./9. Juli, München
  • 25./26. November, Köln

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2011974 / Technologien & Lösungen)