Monitoring und Security für IT-Azubis
Grundlagen von Überwachung und Sicherheit
Unser nlx.workshop im Überblick
IT-Systeme sind vielfältigen Gefahren durch Malware, Phishing & Co. ausgesetzt. Von sicheren Passwörtern über Virenschutz bis zur Verschhlüsselung gibt es jedoch genauso viele Möglichkeiten, diese vor Angriffen zu schützen. Monitoring-Systeme ermöglichen es dabei, jederzeit einen Überblick über das eigene Netzwerk zu haben, um proaktiv auf Probleme reagieren zu können. Wie solche Systeme arbeiten und wie sie eingerichtet werden, ist Gegenstand dieses Workshops.
In kleinen Lerngruppen haben Azubis die Möglichkeit, theoretisches Wissen zu vertiefen und in Übungen, die an Prüfungsaufgaben angelehnt sind, praktische Erfahrung zu sammeln.
Zielgruppe
Der Workshop ist für Auszubildende der IT-Berufe, insbesondere Fachinformatiker für Systemintegration und IT-Systemkaufleute, konzipiert.
Empfohlene Voraussetzungen
Die Teilnehmer sollten über Grundkenntnisse der Vernetzung von Systemen verfügen wie sie im nlx.workshop „Netzwerke für IT-Azubis“ vermittelt werden. Des Weiteren sollten sie am Kurs „Windows Server für IT-Azubis“ teilgenommen haben bzw. über vergleichbare Kenntnisse verfügen.
Agenda
- Grundlagen der Informationssicherheit
- Definition und allgemeines Grundwissen
- Motivation der Angreifer und Folgen für Unternehmen
- Angriffstypen
- Klassische Schutzziele der IT-Sicherheit (CIA)
- Gefahren, Bedrohungen und Gefährdungskategorien
- Risikoeinschätzung
- Angriffe und wie wir uns davor schützen können
- Angriffstypen/Schadprogramme – kenne den Angriff
- Komponente Mensch
- IT-Security-Komponenten
- Firewall
- Antivirus
- Passwortsicherheit/Multi-Faktor-Authentifizierung
- Verschlüsselung/Zertifikate
- Berechtigungen (Least-Privilege-Prinzip)
- Backups, Datensicherung und Disaster Recovery
- SIEM/zentrales Log-Management
- WLAN-Sicherheit
- VPN
- Sandbox
- Honey Pot
- Grundlagen des Netzwerkmonitorings
- Definition und allgemeines Grundwissen
- Warum ist Monitoring wichtig?
- Was muss/sollte/kann alles überwacht werden?
- Welche Monitoring-Lösungen gibt es auf dem Markt?
- Wie kann überwacht werden?
- Ausblick auf die Zukunft
- Zusammenfassung und offene Fragen