Dozent gesucht für Auftrag - Information Security Management System (ISMS) / Managementsystem für Informationssicherheit
Wir suchen Dozenten für diesen und andere Aufträge. Für Auftrag bewerben.
Thema:
Auftrag Info:
Die CompTIA Security+-Zertifizierung
Voraussetzungen für CompTIA Security+
Die Risikolage
Kategorien der Informationssicherheit
Lösungsansätze im Überblick
TCSEC, ITSEC und Common Criteria
Die IT-Grundschutzkataloge des BSI
Lösungsansätze für die Praxis
Sicherheitsmanagement und Richtlinien
Verschlüsselungstechnologie
Grundlagen der Kryptografie
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verschlüsselung
PKI in Theorie und Praxis
Die Identität
Identitäten und deren Rechte
Authentifizierungsmethoden
Protokolle für die Authentifizierung
Die Non-Repudiation
Vom Umgang mit Passwörtern
Physische Sicherheit
Zutrittsregelungen
Bauschutz
Elektrostatische Entladung
Stromversorgung
Systemsicherheit realisieren
Welche Systeme sind gemeint?
Konfigurationsmanagement
Das Arbeiten mit Richtlinien
Grundlagen der Systemhärtung
Ein Wort zu mobilen Geräten
Softwareaktualisierung ist kein Luxus
Viren und Trojaner
Virenbekämpfung
Der Anwender ist die Schnittstelle
Klassifizierung von Informationen
Der Datenschutz
Vom Umgang mit dem Personal
Social Engineering
E-Mail-Sicherheit
Daten sichern
Data Loss Prevention
Sicherheit für Netzwerke
Zugriffssteuerungsmodelle
Trennung von IT-Systemen
TCP/IP-Kernprotokolle
Weitere Transport- und Netzwerkprotokolle
Anwendungen
Voraussetzungen für CompTIA Security+
Die Risikolage
Kategorien der Informationssicherheit
Lösungsansätze im Überblick
TCSEC, ITSEC und Common Criteria
Die IT-Grundschutzkataloge des BSI
Lösungsansätze für die Praxis
Sicherheitsmanagement und Richtlinien
Verschlüsselungstechnologie
Grundlagen der Kryptografie
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Hybride Verschlüsselung
PKI in Theorie und Praxis
Die Identität
Identitäten und deren Rechte
Authentifizierungsmethoden
Protokolle für die Authentifizierung
Die Non-Repudiation
Vom Umgang mit Passwörtern
Physische Sicherheit
Zutrittsregelungen
Bauschutz
Elektrostatische Entladung
Stromversorgung
Systemsicherheit realisieren
Welche Systeme sind gemeint?
Konfigurationsmanagement
Das Arbeiten mit Richtlinien
Grundlagen der Systemhärtung
Ein Wort zu mobilen Geräten
Softwareaktualisierung ist kein Luxus
Viren und Trojaner
Virenbekämpfung
Der Anwender ist die Schnittstelle
Klassifizierung von Informationen
Der Datenschutz
Vom Umgang mit dem Personal
Social Engineering
E-Mail-Sicherheit
Daten sichern
Data Loss Prevention
Sicherheit für Netzwerke
Zugriffssteuerungsmodelle
Trennung von IT-Systemen
TCP/IP-Kernprotokolle
Weitere Transport- und Netzwerkprotokolle
Anwendungen
Seminarart: öffentlich gefördert (SGB3, ESF...)
geplanter Zeitraum: vom 26.09.2022 bis 07.10.2022
Honorar: Keine Angaben oder verhandelbar
Onlineseminar - Adresse mit Auftraggeber klären
Auftrag 106677 vom 18.07.2022.
