IT- och cybersäkerhet

de tekniska aspekterna av informationssäkerhet

13 950 kr

Kurstillfällen

26-27 november, 09:00 - 17:00
Stockholm
Platser kvar
18-19 februari 2020, 09:00 - 17:00
Stockholm
Platser kvar

Beskrivning

Beskrivning

Denna utbildning fördjupar sig i informationssäkerhetsfrågor ur ett tekniskt perspektiv. Vi kommer under dessa dagar bland annat att titta närmare på och prata om olika typer av säkerhetslösningar som finns samt hur dessa kan analyseras och användas. Vi kommer även att ge exempel på IT-tekniska verktyg som syftar till att stärka IT-säkerheten i din verksamhet.

Vi hjälper dig även att reda ut begreppen, att förstå hur systemen och de IT-lösningar som finns att välja på fungerar.

Du kommer att få lära dig mer om hur du kombinerar teknik och juridik på ett optimalt sätt och vi för ett resonemang kring hur olika tekniska lösningar förhåller sig till olika regelverk.

Syfte

Syftet med utbildningen är att du som deltagare ska förstå vad som krävs för att skydda verksamheten mot digitala säkerhetsrisker och cyberhot.

Utbildningen ger dig fördjupad förståelse för och insikt om hur du arbetar effektivt med de tekniska aspekterna av informationssäkerhet.

Målgrupp

Kursen vänder sig till dig som behöver bredare och djupare men ändå översiktlig kunskap, gällande IT-säkerhet med koppling till informationssäkerhet för att kunna följa med i diskussioner och fatta välgrundade beslut kring IT & Informationssäkerhet i arbetet.

Utbildningen lämpar sig för dig som arbetar med IT-säkerhetsfrågor, informationssäkerhetsfrågor, som CIO, chef eller projektledare i verksamheter som hanterar stora mängder information i allmänhet och känslig information i synnerhet, vilket många gör idag. Utbildningen lämpar sig också väl för dig som är leverantörer och rådgivare inom IT- och informationssäkerhet.

Inga särskilda förkunskaper krävs.

Du får fördjupad kunskap om:

  • Vilka olika typer av IT-säkerhetslösningar som finns
  • Hur du säkrar att du väljer rätt IT-säkerhetslösning och nivå beroende på behov och risk
  • Hur informationssäkerhet förhåller sig till IT-säkerhet och hur dessa samverkar på bästa sätt
  • Hur våra IT-lösningar förhåller sig till tillämpliga regelverk

Kursen ingår som en valbar delkurs i Diplomerad Informationssäkerhetsstrateg. 

Tid & plats

Plats: Narvavägen 12, Stockholm
Tid: 09.00-17.00

Program

Dag 1

09.00 – 09.30 Inledning, allmänna frågor
Kent Illemann

09.30 – 11.30 Accesshantering
För att säkra system- och molntjänster så är det bra att ha en insikt om vad för typ av inloggnings-och behörighetsmekanismer som finns.

  • Vilka hot och risker finns vad gäller accesshantering?
  • Federation
  • MFA
  • RBAC/ABAC
  • EID
  • AD
  • Moln- Access
  • Identification/Authorization

Göran Melvås

11.30 – 12.30 LUNCH

12.30 – 13.25  Nätverkssäkerhet

  • Hot och risker
  • Segmentering
  • Brandväggar
  • DMZ
  • Certifikat

Alexander Kosinka

13.30 – 14.30 Kryptering
För att öka på antalet lager av skydd så är det bra med att han insikt i denna del av kunskapen. Dock är detta endast en del av vilka typer av skydd.

  • Vilka hot och risker finns vad gäller nätverkssäkerhet och kryptering?
  • Assymetrisk
  • Symetrisk
  • Komprimering

Göran Melvås

Business Continuity Plan / Disaster Recovery – vad händer, när det händer?
När en krissituation uppstår eller när något annat allvarligt sker på företaget som t.ex. brand, vattenskador, strömavbrott, terrorism eller kanske till och med jordbävning, då kan följande vara viktigt:

  • Vilka skall styra och hålla ihop organisation och personal?
  • Skall personal flyttas, eller jobba hemma?
  • Vilka system är kritiska för verksamheten?

Var väl förberedd. Arbeta proaktivt, inte reaktivt. Handla och gör snabba riktiga beslut!

Daniel Riddarvinge

Dag 2

09.00 – 10.05 Tekniska sårbarheter (Vulnerability)
Uppdatering av programvara är en del av vardagen. Säkerhetshål är en del av denna också. Få insikt i hur tekniska sårbarheter dyker upp och hur dessa kan undvikas.

  • Vilka hot och risker finns vad gäller tekniska sårbarheter?
  • CVE
  • Patch
  • OWASP/Common Criteria
  • Minneshantering / M$ “Containerization”

Kent Illemann

10.15 – 11.30 Malware

  • Virus
  • Phising
  • Social engineering

Kent Illemann

11.30 – 12.30 LUNCH

12.30 – 13.25 Loggning och monitorering
En viktig del i att vara proaktiv och kunna följa upp på incidenter är stödet som loggarna ger.

  • Vilka hot och risker finns vad gäller loggning och monitorering?
  • CIA/T
  • Baseline
  • Krav
  • Lagkrav
  • Prestanda/Lagring
  • Uppföljning/proaktivitet
  • Larm
  • Proaktivitet/reaktivitet

Kent Illemann

13.30 – 15.45 Molnsäkerhet
Vi går ner i fler molntjänster som molnleverantörerna kan erbjuda. Ofta har de mycket bra möjligheter till tryggare miljö att erbjuda.

  • Vilka hot och risker finns vad gäller molnsäkerhet?
  • Tjänster
  • Krav
  •  Erbjudanden
  • IaaS
  • PaaS
  • SaaS

Mats Hultgren

15.45 – 16.00

Sammanfattning och avslutning

Kent Illemann

Lärare
Priser & villkor

Pris: 13 950 kr inkl. utförlig kursdokumentation, lunch samt morgon- och eftermiddagsfika.
Alla priser är exkl. moms.

Rabatt: Anmäl tre deltagare, betala för två vid samtidig anmälan! Ange två kollegor under “medföljande kollegor” i anmälningsformuläret, så får du rabatten.

Villkor:
Avbokning: Ev. återbud ska anmälas senast 4 veckor före kursstart, annars debiteras halva avgiften. Vid återbud 3 veckor före start debiteras hela avgiften.

Ombokning: Vid ombokning 4 veckor före kurs debiteras en avgift om 2000 kronor, och vid ombokning 3 veckor före kurs debiteras en avgift om 3000 kr, bl.a. för att täcka vår administration.

Du kan kostnadsfritt överföra din plats på kurstillfället till annan deltagare från samma företag, förutsatt att IFi blir varsko detta före kursstart. Utbildningsföretaget har rätt att ställa in en kurs varvid alla eventuellt inbetalda avgifter återbetalas. Ersättningar därutöver utbetalas ej. Vi reserverar oss för eventuella ändringar i programmet.

Diplomerad Informationssäkerhetsstrateg

Kursen ingår som delkurs i Diplomerad Informationssäkerhetsstrateg.

Diplomeringsprogram med fokus på Informationssäkerhet

Utbildningarna kan genomgås som en helhet, men de fungerar även som fristående utbildningar. För att bli Diplomerad Informationssäkerhetsstrateg krävs att du går samtliga nedanstående kurser på temat och genomgår diplomeringsprocessen.

Recensioner

Det finns inga produktrecensioner än.

Bli först med att recensera “IT- och cybersäkerhet”

E-postadressen publiceras inte. Obligatoriska fält är märkta *

Denna webbplats använder Akismet för att minska skräppost. Lär dig hur din kommentardata bearbetas.