Sök utbildning

Teknisk informationssäkerhet

Längd
3-dagarskurs
Pris
24 950 SEK exkl. moms
Nästa kurstillfälle
25 november, 2024 se detaljer
Utbildningsform
Öppen utbildning
Längd
3-dagarskurs
Pris
24 950 SEK exkl. moms
Nästa kurstillfälle
25 november, 2024 se detaljer
Utbildningsform
Öppen utbildning
Från 24 950 SEK exkl. moms / person

Kursbeskrivning

Övergripande innehåll för den här utbildningen är tekniska aspekter som till exempel nätverkssäkerhet, systemsäkerhet, kryptering och elektroniska identiteter. Syftet är att du ska få en övergripande kunskap om de tekniska aspekterna och därigenom kunna kommunicera med tekniker om IT-säkerhet.

Kommande kursstarter

1 tillgänglig kursstart

25 november, 2024

  • Öppen utbildning
  • Stockholm

Med denna utbildning får du

En överblick över tekniska områden som:

  • Kryptering och elektroniska identiteter – certifikat, CA, smarta kort
  • Systemsäkerhet – säkerhet i operativsystem, behörighetskontroll
  • Nätverkssäkerhet – säkerhet i LAN, TCP/IP, brandväggar, VPN, intrångsdetekteringssystem
  • Skadlig kod – virus, trojanska hästar, maskar, cross-site-scripting

Efter denna utbildning kan du:

Efter utbildningen har du en god överblick över de tekniska aspekterna av informationssäkerhet – i syfte att bli en bra och duktig beställare. Du kan fungera som en länk mellan tekniker och verksamhetsfolk i informationssäkerhetsfrågor.

Målgrupp

Kursen vänder sig till dig som är verksam som exempelvis:

  • Säkerhetschef/-ansvarig
  • Informationssäkerhetschef/-ansvarig
  • IT-chef/-ansvarig
  • IT-strateg
  • Konsult
  • IT-arkitekt
  • Riskansvarig
  • Affärsutvecklare
  • Utvecklare
  • Nätverkstekniker

Kursinnehåll

Tekniska säkerhetsåtgärder

Vi börjar med att skapa en "verktygslåda" för informationssäkerhet genom att identifiera säkerhetsmekanismer och sortera dessa efter olika egenskaper. Ett (tillräckligt) heltäckande skydd förutsätter att vi kombinerar olika kategorier. Det räcker ju t.ex. inte att ha en fantastisk logghantering och vara mästare i att upptäcka incidenter. Vad gör vi sedan, när vi upptäckt? Det här är en kul övning där resultatet kan bli tjusigt men diskussionen är det viktiga.

Internethot

Att Internet erbjuder både hot och möjligheter vet alla idag. Men vilka slags moderna hot behöver man ha koll på, hur vet man vilka som är relevanta i just den egna verksamheten och hur möter man dessa? Här pratar vi trojaner, spearphishing, Road Apples, DDoS, pharming och kriminella affärsmodeller.

Digitalt självförsvar

Hur skyddar vi vår uppkopplade tillvaro? Som anställda har vi ofta hjälp av en IT-funktion men de kan inte rädda oss från allt och på fritiden får vi klara oss själva. Dessbättre finns ett antal grundläggande hygienåtgärder som gör oss individer betydligt mindre digitalt sårbara. Flera av dem är dessutom förvånansvärt enkla! Att ha ordning på sitt digitala självförsvar är viktigt för varje medarbetare men särskilt för oss som har en säkerhetsroll och ska vara förebilder för andra.

IPv6

Säkerheten i vanliga TCP/IP-nätverk är begränsad. Blir det säkrare med "nya" IPv6? Vi visar på ett par fallgropar och möjligheter. Kan IPsec vara en del av svaret?

Forensisk analys

Att kunna analysera ett intrång är viktigt för att hitta förövaren, återställa systemen och välja rätt motåtgärd. Vi tar upp grundläggande procedurer. Forensisk analys kräver såväl disciplin som djupa tekniska kunskaper och är inte något de flesta av oss bör försöka oss på i skarpt läge men just därför behöver vi som kravställare en översiktlig förståelse av området.

Kryptering, PKI, certifikathantering

I detta avsnitt förklaras krypteringsalgoritmer och vilka säkerhetsfunktioner som använder kryptering. Vi tar avstamp i kryptografins historia, går igenom symmetrisk och asymmetrisk kryptering samt hur man använder krypto för att åstadkomma konfidentialitet, riktighet och autentisering. Vi tar upp Certification Authority (CA), Certificate Revocation List (CRL) med mera och vad de används till. Vi tittar på vanliga tillämpningar som använder sig av PKI, såsom SSL, S/MIME, PGP och BankID. Sist men inte minst går vi igenom moderna tillämpningar av kryptografi såsom blockkedjan, Bitcoin, WhatsApp, Tor-nätverk och ransomware.

Identity & Access (IAM, IAG)

Hur många olika användarnamn, lösenord och andra faktorer behöver era medarbetare hålla reda på för att sköta sitt arbete i olika system, på olika plattformar och hos olika tjänsteleverantörer? Vilka behörigheter har de i alla dessa miljöer? Hur hanterar IT detta effektivt? Och framför allt: vilka rättigheter *borde* medarbetarna ha till era skyddsvärda resurser?

I det här avsnittet går vi igenom vad det innebär att hålla ordning på era digitala identiteter, vad medarbetarna kan göra och vad de ska kunna göra. Exempel på centrala begrepp är stark autentisering, rollbaserad åtkomst, attributbaserad åtkomst, metakatalog, införande och metriker.

Backup & arkivering

Det finns många orsaker till att man behöver göra säkerhetskopior - slarv, brand, hårdvara som går sönder osv. Vad är skillnaden mellan säkerhetskopiering, spegling och arkivering? Vilka hot svarar dessa åtgärder mot? Och kan åtgärden skapa nya hot? Vad är skillnaden på data och information, kan man egentligen spara information och hur går det i så fall till? Vi låter några vitt skilda exempel illustrera problematiken.

Dataräddning & dataradering

Lagringsteknologin utvecklas raskt och datamängden formligen exploderar. Begreppet terabyte som en gång var förbehållet större organisationer är idag relevant för varje digitalfotograf. Behovet att kunna rädda information från skadade lagringsmedia är något som ökar ju mer data vi sparar. Och det blir särskilt utmanande om man inte tänkt efter före. Dataradering är myntets andra sida. Hur kan vi tryggt göra oss av med diskar eller minneskort utan att en fingerfärdig angripare kan återskapa det vi trodde att vi raderat? I det här passet går vi på djupet i datalagringen. Har du sett "data" genom ett mikroskop?

Säkerhetstest

På den operativa nivån har vi definierat säkerhetsmål och brutit ner dessa i meningsfulla säkerhetskrav per område (system, tjänst, app etc). Men vilken grund finns för att lita på vårt system? Kan man bevisa att det är säkert? Vad innebär det att säkerhetstesta? Måste man vänta till "fem i tolv" när det kommer en specialist och gör ett penetrationstest eller finns det billigare och effektivare sätt att arbeta med säkerhet i test? Vad är förresten skillnaden på att testa säkerhet och att testa säkert?

Tekniska säkerhetsåtgärder II

Vad gör egentligen en brandvägg?
Hur ska man tänka kring tredjepartsbibliotek och ramverk?
Vad är PAM och vem behöver det?
Varför är inputvalidering viktig?
Hur fungerar intrångsdetektering?
Vad är en "bra" lösenordshantering?
Dessa och andra säkerhetsåtgärder går vi översiktligt igenom i det här avsnittet.

Upplägg

Kursen omfattar tre dagar. Under dag 1 och 2 förekommer grupparbete på kvällstid, du förväntas även göra vissa förberedelser och uppgifter innan kursstart som tar cirka en timme att genomföra.

Intresseanmälan

Beställ information

Fyll i formuläret för att få mer information om Teknisk informationssäkerhet, direkt från arrangören. Det är gratis och inte bindande!

reCAPTCHA logo Den här hemsidan är skyddad av reCAPTCHA och Googles Integritetspolicy och Användarvillkor tillämpas.

Recensioner

Snittbetyg: 5

Baseras på 3 recensioner
Recensioner publiceras enligt vår recensionspolicy.
Skriv en recension
Deltagare 2024
5/5
22 feb 2024
Teknisk informationssäkerhet

Tar med mig övergripande förståelse för teknisk åtgärder inom IT-säkerhet.

Deltagare 2024
5/5
22 feb 2024

Tar med mig övergripande förståelse för teknisk åtgärder inom IT-säkerhet.

Deltagare 2024
5/5
22 feb 2024

Tar med mig övergripande förståelse för teknisk åtgärder inom IT-säkerhet.

Dataföreningen Kompetens
Fleminggatan 7
112 26 Stockholm

Dataföreningen Kompetens är Dataföreningen i Sveriges utbildningsbolag för kompetensutveckling inom IT-arkitektur, verksamhetsledning, objektledning och informationssäkerhet.Vårt utbud är inriktat på högre vidareutbildning med kompetensutvecklingssteg som ger en påtaglig verksamhetsnytta och tydliga karriärsteg. Vi erbjuder såväl uppdateringar inom aktuella spetsområden som fördjupningar...

Läs mer om Dataföreningen Kompetens och visa alla utbildningar.

Highlights