[bfg-it] Re: Information, Seminarangebot Computernetzwerke und IT-Sicherheit im Aura-Hotel Saulgrub

  • From: Weyrich Wolfgang SBR FIID1 <wolfgang.weyrich@xxxxxx>
  • To: <bfg-it@xxxxxxxxxxxxx>
  • Date: Fri, 10 Feb 2017 13:16:44 +0100

... erneut verschickt, da ggf. Mailproblem...

Hallo zusammen,

... bitte auch gerne an interessierte Personen weiterleiten...

Ich biete im Aura-Hotel Saulgrub Ende Mai ein Seminar zum Thema

Computernetzwerke und IT-Sicherheit

an. Dieses Seminar richtet sich sowohl an IT Mitarbeiter, als auch an
interessierte Privatanwender, die mehr über diese beiden Themenbereiche
erfahren möchten. Eine detaillierte Beschreibung mit der Agenda findet
Ihr gleich im Anschluß an diese Mail.

Hier die Daten in Kurzform:

Was? : Seminar zum Thema Computernetzwerke und IT-Sicherheit

Wo? : Aura-Hotel Saulgrub

Wann? : 23. bis 25. Mai 2017

Preis? : 130 Euro Seminargebühr inkl. Getränke im Seminarraum, zzgl.
Kosten für Unterbringung und Verpflegung im Aura-Hotel.

Anmeldung? : Bei Frau Grauer, siehe CC-Feld in der Mail oder

Telefon : 0 88 45 / 99 0

Es würde mich freuen, wenn sich auch dieses Mal wieder ausreichend
Teilnehmer für dieses Angebot finden würden, Anmeldeschluß ist Ende
März. Gegen Anfang März werde ich einen Zwischenstatus zum Stand der
Anmeldungen geben.

Bis dahin alles gute und viele Grüße 
WWW


***** Text der Ausschreibung ***


                      Computernetzwerke und IT-Sicherheit

Seminar im Aura-Hotel Saulgrub vom 23. bis 25. Mai 2017
     __________________________________________________________________

Inhalt

     * 1. Überblick
     * 2. Zielgruppe
     * 3. Methodik
     * 4. Agenda
     * 4.1 Tag 1 - Dienstag
     * 4.2 Tag 2 - Mittwoch
     * 4.3 Tag 3 - Donnerstag
     * 5. Seminarleitung
     * 6. Anmeldung

     
     __________________________________________________________________
1. Überblick

   Computer sind aus unserer heutigen Welt nicht mehr weg zu denken. Sie
   steuern und regeln zahllose Prozesse in fast allen Geräten der
   Unterhaltungselektronik, Haushaltstechnik, PCs, Telefonanlagen, Autos
   und Smartphones, die heute in einem normalen Haushalt zu finden sind.
   Sie entfalten ihren vollen Nutzen, wenn sie miteinander verbunden
   werden, also vernetzt sind. Diese Vernetzung von Computern bringt für
   den Anwender viele Vorteile und Annehmlichkeiten, ist aber auch mit
   Risiken verbunden, die er kennen sollte.

   Da das Verständnis von Computernetzwerken von grundlegender Bedeutung
   für die Beurteilung der daraus entstehenden Bedrohungen ist, befaßt
   sich dieses Seminar im ersten Drittel mit dem strukturellen Aufbau und
   der Funktionsweise dieser Netze. Aus welchen Komponenten bestehen sie,
   wo liegen die Schwachstellen und was muß alles durch den Computer
   gemacht werden, damit man im Internet surfen oder eine Banküberweisung
   machen kann.

   Wenn die groben technischen Zusammenhänge bekannt sind, kann man besser
   verstehen, wie dieses 'Nervensystem' unserer modernen Gesellschaft
   angegriffen werden kann und wie man sich dagegen wirksam schützt. Das
   Fachgebiet, das sich mit diesen Fragen befaßt, heißt IT-Sicherheit und
   ist Gegenstand des zweiten Drittels dieses Seminares. Im letzten Teil
   wird die Sicherheit beliebter Netzdienste und Cloudanwendungen
   betrachtet, bevor konkrete Tipps für einen sicheren Umgang mit den
   modernen Medien gegeben werden.
     __________________________________________________________________

  Abgrenzung, wichtig:

   Das Seminar wendet sich ganz allgemein an alle Benutzer von Computern,
   unabhängig vom benutzten Betriebssystem und versucht daher hersteller-
   und systemunabhängige Informationen und allgemeingültige Tipps zu
   geben. In der Kürze der Zeit ist es nicht möglich, auf spezielle
   Windows-Problematiken und ihre Zusammenhänge mit individuell genutzten
   Blindenhilfsmitteln einzugehen. Dies kann nur in einer individuellen
   Schulung vor Ort beim Computeranwender erfolgen!
     __________________________________________________________________

2. Zielgruppe

   Zielgruppen sind beruflich oder auch privat interessierte blinde,
   sehbehinderte und sehende Personen, die mehr über Computernetze, ihre
   Funktionsweise, Chancen und Risiken dieser Technologie, sowie wirksame
   Schutzmaßnahmen aus dem Bereich der IT-Sicherheit erfahren möchten. Das
   Verständnis für das Spannungsfeld der IT-Sicherheit zu fördern und die
   Zusammenhänge zwischen unendlichen Möglichkeiten und andererseits
   stetig wachsender Bedrohungen durch diese Technologie transparent zu
   machen und entsprechend zu sensibilisieren, sind weitere Ziele dieses
   Seminares.
     __________________________________________________________________

3. Methodik

   Die einzelnen Themenblöcke sind als freier Vortrag mit zum Teil
   visueller Unterstützung durch Textprojektion konzipiert. Die
   wichtigsten Sachverhalte werden detailliert erklärt und durch Übungen
   vertieft. Jeder Teilnehmer erhält eine CD mit Themenbeschreibungen und
   Tipps zu Internetquellen.
     __________________________________________________________________

4. Agenda

4.1 - Tag 1, Dienstag 23. Mai 2017

   17:30 Uhr - Abendessen, Seminarbeginn

   19:00 Uhr - Begrüßung, Vorstellung der Seminarteilnehmer und Agenda.

  19:30 Uhr - Block 1 - Einführung und Netzwerkgrundlagen

   Teil 1 - Die Allgegenwärtigkeit von Computern und ihren
   Kommunikationsnetzen. Wo finden wir Computer, wie tauschen sie Daten
   aus und was ist der Nutzen dieser globalen Informationsströme? Computer
   steuern heute praktisch alle Prozesse, auf die eine moderne
   Gesellschaft angewiesen ist. Die Palette reicht hierbei von Maschinen
   und Geräten der Haustechnik, der Unterhaltungselektronik, dem
   Zahlungsverkehr bei Banken, in der Logistik, bei Werkzeugmaschinen und
   Robotern in der Industrie, über die Wasser und Stromversorgung bis hin
   zu medizinischen lebenserhaltenden Spezialsystemen in Krankenhäusern.
   Überall werden elektronische Geräte mit sogenannten Steuereinheiten
   miteinander vernetzt, um einen maximalen Nutzen zu erreichen. Da die
   Vernetzung dieser verschiedenen Computersysteme auf vielfältige Weise
   erfolgen kann, wird sich dieses Seminar inhaltlich auf die heute
   gebräuchlichste Form TCP/IP basierender Netzwerke konzentrieren.

   Teil 2 - Geschichte der Computer und die Anfänge des Internets. Was
   heute als Internet bekannt ist und rund 3 Milliarden Menschen weltweit
   miteinander verbindet, begann vor über 47 Jahren mit 4 Großrechnern in
   Los Angeles. Es ist eine Erfolgsgeschichte ohne Beispiel, die eine
   endlose Reihe von Erfindungen und Entwicklungen umfaßt und durch einige
   glückliche Umstände zu dem geführt hat, was wir heute alle tagtäglich
   wie selbstverständlich benutzen. Trotzdem sollte der Nutzer des
   Internets sich bewußt sein, daß dieses gesamte riesige Netzwerk nie für
   den Zweck entwickelt wurde, für den wir es heute einsetzen!

   Teil 3 - Warum ist das Internet heute so extrem wichtig? Szenarien, was
   passiert, wenn?

   Teil 4 - Was benötigt man für ein kleines Netzwerk? Praxisteil zum
   Kennenlernen einfacher, privat nutzbarer Netzwerkkomponenten.

   21:00 Uhr - Ende Tag 1
     __________________________________________________________________

4.2 - Tag 2, Mittwoch 24. Mai 2017

  09:00 Uhr - Block 2 - Das Internet, größtes Computernetz der Welt

   Teil 1 - Aufbau und Struktur des Internets. Was ist ein Server und was
   ein Client? Was sind Router, Switches, WEB-, Mail-, File-, Datenbank-
   und Nameserver und welche Aufgaben sollen sie erfüllen? Wie müssen
   Informationen verpackt werden, damit sie die lange Reise vom Sender zum
   Empfänger im Internet unbeschadet überstehen? Was muß der Computer tun,
   damit er ein vollwertiger und akzeptierter Teilnehmer im Internet ist?

   Teil 2 - Das ISO-OSI Schichtenmodell. Es ist die biblische 7, die zur
   Strukturierung der komplexen Vorgänge bei einer Vernetzung herangezogen
   wird. Alle für die Kopplung von Computern und Anlagen der Telefonie
   erforderlichen Vorgänge können in die 7 Schichten des ISO/OSI Modells
   eingeordnet werden. Damit ist es für den interessierten Computernutzer
   leichter, sich ein Bild von den einzelnen Arbeitsschritten des
   Datentransportes über Netze zu machen. Dieses Modell dient an vielen
   Stellen in der Fachliteratur zur Beschreibung von Spezial- und
   Schutzfunktionen bei Netzwerkgeräten und Software.

   Teil 3 - Netzwerkprotokolle und Netzwerkdienste. Es ist die Sprache der
   Netzwerkgeräte, die erst den eigentlichen Datentransport zwischen
   Computern ermöglicht. Dieser Teil befaßt sich exemplarisch mit einigen
   Protokollen der TCP/IP Familie, die zur Realisierung von Netzdiensten
   erforderlich sind. Dabei bauen höhere und komplexere Protokolle auf
   einfacheren Basisprotokollen auf, es gibt also eine Hierarchie von
   Netzwerk-Protokollen.

   10:30 Uhr - Pause

  11:00 Uhr - Block 3 - Grundlagen der IT-Sicherheit

   Teil 1 - IT-Sicherheit, Datenschutz und Informationsschutz, was ist
   was?

     * Der Datenschutz
       befaßt sich mit dem Schutz personenbezogener und
       personenbeziehbarer Daten. Das deutsche Bundes-Datenschutzgesetz
       BDSG gilt in diesem Bereich als weltweit führend und vorbildlich.
     * Informationsschutz
       wird in Behörden und Unternehmen betrieben, um 'Staats- und
       Firmengeheimnisse' vor fremden Zugriff und Missbrauch zu schützen.
     * Die IT-Sicherheit
       befaßt sich mit den Schutzaspekten Vertraulichkeit, Integrität und
       Verfügbarkeit von Informationen und wie man sie bei
       Computersystemen umsetzt.

   Teil 2 - Externe Systemsicherheit umfaßt Maßnahmen, die in einem
   Computersystem ergriffen werden, um einen möglichen Angreifer gar nicht
   erst in das System gelangen zu lassen. Sie ist die erste äußere Schale,
   die überwunden werden muß, damit auf die internen Funktionen
   zugegriffen werden kann. Es gilt also diese äußere Schale zu härten, um
   einen robusten und sicheren Computerbetrieb gewährleisten zu können.

   12:30 Uhr - Mittagessen

  14:00 Uhr - Block 4 - Von Firewalls, DMZ und Verschlüsselung

   Teil 1 - Schutz gegen Angriffe aus dem Internet, die Firewall und die
   'demilitarisierte Zone (DMZ)'. Was ist eine Firewall und was kann sie
   leisten und gegen welche Art von Angriffen ist sie unwirksam? Was
   verbirgt sich hinter einer DMZ? Wie können diese Einrichtungen
   abgesichert und wie können sie auf Wirksamkeit überprüft werden?

   Teil 2 - Wächterdienste, oder was ich nicht weiß, macht mich nicht
   heiß!!! Warum werden nicht alle Angriffe aus dem Internet verhindert
   oder zumindest rechtzeitig erkannt? Auf diese Frage folgt die
   Erkenntnis, daß Computersoftware nun einmal nicht fehlerfrei ist und
   man sich nur gegen die Angriffe wehren kann, die man auch bemerkt.

   Teil 3 - Wie funktioniert Datenverschlüsselung und welche
   grundsätzlichen unterschiedlichen Arten der Verschlüsselung gibt es?

   15:30 Uhr - Pause

  16:00 Uhr - Block 5 - Neue Medien und Big-Data, alles was schick und hipp 
ist

   Teil 1 - Von Facebook, Twitter, DropBox und Co. Was kann man in
   Social-Media publizieren und was gehört definitiv nicht ins Netz?
   Schutz persönlicher Informationen, wie geht das im Internetzeitalter?
   Wenn persönliche Disziplin in Verbindung mit Verschlüsselung eingesetzt
   wird, ist eine Basissicherheit für die Nutzer von modernen Medien
   erreichbar. Dies hat jedoch Grenzen, wenn es um sensible Informationen
   geht.

   Teil 2 - Alles geklaut, in der Cloud? Fast alle wichtigen Dienste
   werden heute bereits als Cloudlösungen angeboten, d. h. sie werden an
   einem beliebigen Ort auf der Erde in einem Rechenzentrum betrieben und
   der Benutzer kann über das Internet auf diese Dienste zugreifen. Dies
   ist für einige Services durchaus sinnvoll, hat jedoch auch in vielerlei
   Hinsicht seine Grenzen und Nachteile. Insbesondere bei existenziellen
   Computeranwendungen muß geprüft werden, ob ein Betrieb in der Cloud
   verantwortbar ist oder nicht. Am Beispiel der iCloud von Apple und O365
   von Microsoft werden diese Aspekte erläutert.

   Teil 3 - Die Zukunft von Big-Data und zentralen IT-Services hat längst
   begonnen. Wo führt uns dieser Weg hin? Was kommt nach iCloud und O365?

   Teil 4 - Buchtipp: 'Sie kennen Dich, sie haben Dich, sie steuern Dich'
   von Markus Morgenroth. Von Big-Data und seinen Gefahren für jeden
   einzelnen von uns!

   17:30 Uhr - Abendessen

   19:00 Uhr - Block 6 - Raum für Fragen und Diskussion

   20:00 Uhr - Ende Tag 2
     __________________________________________________________________

4.3 - Tag 3, Donnerstag 25. Mai 2017

  09:00 Uhr - Block 7 - Was kann ich selbst für die Sicherheit meiner Daten 
und
  Computersysteme tun?

   Teil 1 - Wie verhalte ich mich sicher im Internet und welche Funktionen
   sollte ich besser nicht nutzen?

   Teil 2 - Wie kann ich meine Daten schützen?

   Teil 3 - Computer sind wie Haustiere, sie brauchen Pflege!

   Teil 4 - Sind Datensicherungen wirklich nur etwas für Feiglinge?

   Teil 5 - Die Zukunft, was wird sich ändern?

   11:00 Uhr - Block 8 - Raum für offene Fragen und Feedback der
   Seminarteilnehmer.

   12:00 Uhr - Mittagessen, Seminarende
     __________________________________________________________________

5. Seminarleitung

   Dieses Wochenendseminar wurde geplant und wird geleitet von Wolfgang
   Werner Weyrich. Er ist blind und befaßt sich seit 1996 beruflich mit
   IT-Sicherheit und arbeitet als Diplom Informatiker in diesem Bereich
   bei der ZF Friedrichshafen AG in Saarbrücken. Hier verantwortet er das
   Fachgebiet IT-Security Guvernance für die ZF Informatik weltweit.

   Telefon: 06 81 / 6 62 49 E-Mail: wolfgang.weyrich@xxxxxx
     __________________________________________________________________

6. Anmeldung

   Anmeldungen zu diesem Seminar bitte direkt im Aura-Hotel Saulgrub:

   Telefon: 0 88 45 / 9 90 E-Mail: renate.grauer@xxxxxxxxxxxxx

   Änderungen vorbehalten

-- 
Mit freundlichen Grüßen, best regards,

Wolfgang Werner Weyrich
Function Lead IT Security Governance 
Computer Emergency Response Team (CERT)

Finanzen, IT, M&A/Corporate Finance, IT, M&A
66117 Saarbruecken, Suedring, Deutschland/Germany
Telefon/Phone +49 681 920-2807
Telefax/Fax +49 681 920-131 2807
E-Mail: wolfgang.weyrich@xxxxxx

Vorstand/ Board of Management: 
Dr. Stefan Sommer (Vorsitzender/CEO) 
Dr. Konstantin Sauer, Jürgen Holeksa, Michael Hankel, 
Wilhelm Rehm, Rolf Lutz, Dr. Franz Kleiner, Peter Lake

Vorsitzender des Aufsichtsrats/Chairman of the Supervisory Board: Prof. Dr. 
Giorgio Behr  

Sitz/Headquarters: Friedrichshafen 
Handelsregistereintrag Amtsgericht Ulm HRB 630206/Trade register of the 
municipal court of Ulm HRB 630206

-----


Other related posts: