Beschreibung
Einführung in das Zero Trust Security Framework
Zielgruppe: Nur für Unternehmen und Institutionen.Wir schauen uns in der Einführung ins Zero Trust Security Framework unterschiedliche Aspekte rund um die IT-Sicherheit im Zusammenhang mit dem Sicherheitsmodell an - zum Beispiel, wie neuartige Cyberangriffe passieren und wie man sich dagegen schützt.
Des Weiteren betrachten wir grundsätzliche Prinzipien von Zero Trust und was bei der Implementierung wichtig ist. Zudem schauen wir uns anhand einiger Beispiele unterschiedliche Anwendungsmöglichkeiten von Zero Trust an. Als Abschluss betrachten wir, wie IT-Trends Einflüsse auf die IT-Sicherheit haben, welche Risiken und Gefahren dabei entstehen und wie man diesen entgegenwirken kann.
Woher kommt das neuartige Sicherheitsmodell? Der digitale Fortschritt und die damit verbundene Transformation sowie Cloud Services und New Work fordern neue Bedürfnisse und Ansprüche an die IT und ihre Systeme. Für Cyberkriminelle sind dies hervorragende Voraussetzungen, um neue Angriffsmöglichkeiten zu entwickeln, um damit Unternehmen zu schaden. Unternehmen müssen daher neue Wege finden, sich zu schützen.
Das Zero Trust Sicherheitsmodell bietet dafür einige Ansätze, um die Gefahren und Risiken zu reduzieren und sämtliche Komponenten der IT zu schützen. Darunter verstehen sich unter anderem Identitäten, Daten, die Infrastruktur, Netzwerke, Geräte und weitere Systeme.
Das Zero Trust Sicherheitsmodell verfolgt den Grundsatz, dass keine Netzwerkgrenzen mehr existieren. Daher ist eine kontinuierliche Authentifizierung erforderlich, um den Zugriff von allen Benutzern und Systemen auf Anwendungen und Daten zu verifizieren.
Dieses Seminar profitiert stark von den Erfahrungen die die Teilnehmer gemacht haben und teilen können.
Dieses Seminar wird durch die Rewion GmbH bereitgestellt und wird erst ab 3 Teilnehmern durchgeführt.
Kommende Starttermine
Inhalte / Module
- IT-Sicherheit
- Grundlagen, Ziele und Bereiche
- Attack Frameworks und Angriffsvektoren
- Cyberattacken und -Methoden
- Auswirkungen von Cyberattacken
- Zero Trust Sicherheitsmodell
- Der Ursprung des Zero Trust Security Frameworks
- Die Definition von Zero Trust
- Zero Trust Prinzipien
- Implementierungsmöglichkeiten des Zero Trust Modells
- Worauf muss man bei der Implementierung achten?
- Maturitätsausprägungen des Zero Trust Sicherheitsmodells
- Anwendungsbeispiele und Maßnahmen von Zero Trust
- Zwei Fallbeispiele rund um reale Cyberattacken
- Mit welchen Maßnahmen hätten die Cyberattacken verhindert werden können?
- Mit welchen Maßnahmen hätten die Auswirkungen der Cyberattacken reduziert werden können?
- IT-Trends und ihre Relevanz für IT-Sicherheit
- Aktuelle Trends rund um die IT
- Worin verbergen sich Gefahren hinter den technologischen Trends?
- Was sind die IT-Sicherheitstrends?
Zielgruppe / Voraussetzungen
Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen.
Für Privatpersonen ist dieser Kurs leider nicht geeignet.
Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.
Abschlussqualifikation / Zertifikat
Infos anfordern
GFU Cyrus AG
Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...
Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.
Ich gebe hier mal 1 Stern weniger, Qualtiät des Seminars war sehr gut, hat Remote auch sehr gut geklappt. Das geschickte "Versorgungspaket zur Schulung" enthält für mich zu viel...