|
||||||||||||||||
26. Symposium | Einladung | Highlights | Mitgliederversammlung | Vortragsprogramm | ||||||||||||
Anmeldung | Consulting | Aussteller | Trainingsprogramm | Hinweise+Gebühren | ||||||||||||
Inhalt | Termin | Zielgruppe | Referent | |||||||||||||
Am Ende des Kurses sollen die Teilnehmer:
- potentielle Schwachstellen in IP-Netzwerken kennen
- populäre Hacker-Angriffe kennen
- wissen, wie Rechner und Netze gegen Angriffe geschützt werden können
- Einsatzbereich und Grenzen von Sicherheitsmaßnahmen wie Firewalls und Intrusion Detection Systemen kennen
- einfache Sicherheitsüberprüfungen (Penetrationstests) an ihren Netzwerken vornehmen können
Der Kurs soll zeigen, wie Rechnernetze wirksam gegen Angriffe geschützt werden können. An Praxisbeispielen werden Hackerangriffe vorgestellt. Aus diesen Angriffen werden Schutzmaßnahmen abgeleitet und aus diesen Maßnahmen Schritt für Schritt eine komplette Sicherheitsarchitektur aufgebaut. Dabei werden sowohl technische als auch organisatorische Aspekte berücksichtigt.
Sicherheitsbeauftragte, Netzwerkplaner und -betreuer, Projektleiter, die Projekte mit Internet-Bezug leiten (Webauftritte, E-Commerce, etc.), EDV Revisoren.
Basiswissen TCP/IP (IP-Adressen, Netzwerkmasken, Routing). Grundkenntnisse UNIX und Windows NT/2000 sind von Vorteil.
Eduard Blenkers, Omicron Deutschland GmbH
Nach der Ausbildung zum DV-Kaufmann über 10 Jahre Systembetreuung für VMS und UNIX-Rechner bei Hochtief und der WestLB. Anschließend Leitung von DV-Projekten für die WestLB im In- und Ausland. 1999-2000 Regional IT-Security Officer für die WestLB in Asien, 2000-2002 im Security Management der swest, dem Service-Rechenzentrum für die Sparkassen des Rheinlands, von Rheinland-Pfalz und die WestLB. Seit Juli 2002 Senior Consultant bei Omicron Deutschland, Hilden.
|
||||||||||||||||
26. Symposium | Einladung | Highlights | Mitgliederversammlung | Vortragsprogramm | ||||||||||||
Anmeldung | Consulting | Aussteller | Trainingsprogramm | Hinweise+Gebühren | ||||||||||||
Inhalt | Termin | Zielgruppe | Referent | |||||||||||||