Bli en duktig beställare av informationssäkerhet

Under kursens tre dagar fokuserar vi på de tekniska aspekterna av tillämpad informationssäkerhet.

Under dag 1 och 2 arbetar deltagarna med grupparbete fram till kl. 19.00.

Dag 1-3

Grunderna i kryptering
I detta avsnitt lägger vi grunden för kommande avsnitt genom att förklara krypteringsalgoritmer och vilka säkerhetsfunktioner som använder kryptering.

Vi går igenom symmetrisk och asymmetrisk kryptering, hur vi använder kryptering för sekretess, riktighet och autentisering, och hur vi kombinerar dessa i "verkligheten".

I:et i PKI
PKI betyder Public Key Infrastructure. Det intressanta, och svåra, med PKI är I:et, vilka komponenter som bygger upp en PKI och hur dessa samverkar. Vi förklarar vad Certification Authority (CA), Certificate Revocation List (CRL), med mera och vad de används till. I detta avsnitt tittar vi också vanliga tillämpningar som använder sig av PKI, så som SSL, S/MIME, PGP, med mera .E-legitimation såsom BankID tas upp.

Krypteringsprodukter
Det finns många olika typer av krypteringsprodukter, vi förklarar skillnaderna och vilka typer som fungerar bra i vilka sammanhang. 

Det finns en uppsjö av produkter för kryptering av information och många av dessa är bra men det finns också en del som inte ger något riktigt skydd. Vi förklarar hur du ser skillnaden.

Identity & Access Management
I dagens organisationer har vi ofta tillgång till flera än ett system och ofta så har man olika identiteter i varje system. Att samla identiteter och åtkomstkontroll på ett ställe kan ge stora fördelar både form bättre kontroll och minskade kostnader, till exempel för glömda lösenord.

Dataräddning & Dataradering
Behovet att kunna rädda information från skadade lagringsmedia är troligtvis något som kommer att öka ju mer data som vi sparar. Och det blir särskilt intressant om man är slarvig med backuper.

Även dataradering är viktig att göra på rätt sätt för att inte information ska hamna i fel händer. Detta avsnitt presenteras av en föreläsare från ett ledande företag inom branschen.

Nätverksäkerhet
Säkerhet i vanliga TCP/IP-nätverk är i princip noll. Vi förklarar vilka briserna är och hur man kan skydda sig mot dessa. Detta avsnitt är också en grund för att kunna förstå hur bland annat brandväggar, IDS:er och intrång fungerar.

Brandväggar
Brandväggar är mycket mer än bara en låda som sitter mellan Internet och organisationens interna nätverk. Vi börjar med att beskriva hur olika typer av brandväggar styr trafiken för att gå vidare och beskriver vad som behövs utöver brandväggen för att bygga säkerhet.

Vi går även igenom vilka funktioner som man kan kombinerar tillsammans med en brandvägg.

Systemsäkerhet
Detta avsnitt inleds med en teorisk diskussion om vad ett system är och vad som är ett operativsystem. Med det som i grunden förklaras är var i systemen man oftast hittar säkerhetshål och hur dessa kan stoppas.

Det senare är ett ämne som vi kommer tillbaka till i kursen Operativ informationssäkerhet.

Typer av attacker och angripare
Detta avsnitt förklarar olika buzzword som används om intrång, buffer overrun, SQL injection, cross-site scripting, med flera. Några typiska personlighetstyper av angripare beskrivs också.

Virus- & spamskydd
Detta avsnitt ger en dagsaktuell genomgång av hoten från skadlig kod och spam. Detta avsnitt presenteras av en föreläsare från ett välkänt företag i branschen.

Intrångsdetekteringssystem
Att kunna upptäcka intrång på ett tidigt stadium är viktig för att minska skadan så mycket som möjligt. Vi går igenom de olika typerna av intrångsdetekteringssystem (IDS, IDP, IPS) och förklarar skillnaderna.

Intrångsanalys
Att kunna analysera ett intrång eller annan IT-incident är viktigt för att hitta förövaren, återställa systemen och välja rätt motåtgärd för att stoppa nästa intrång. Vi tar upp både procedurer och tekniska verktyg för att göra denna analys. Det finns givetvis en koppling till rättsväsendet i detta men den tas upp i kursen Strategisk informationssäkerhet.

Redundans och säkerhetskopiering
Det finns många orsaker till att man behöver göra säkerhetskopior av sin information, slarv, brand, hårdvara som går sönder, etcetera. Denna föreläsning tar upp tekniska lösningar för att göra säkerhetskopior och rutiner för när man gör detta.

Utöver säkerhetskopiering kan det finnas behov av redundans av infrastrukturen, servrar och arbetsplatser där tillgänglighetskraven styr i vilken form av redundans som krävs.


Kontakta mig!

Vill du veta mer eller har du frågor om den här utbildningen? Fyll i ditt telefonnummer eller e-post så kontaktar vi dig inom kort!

Jag samtycker till behandling av mina personuppgifter i enlighet med vår personuppgiftspolicy.

Tack för visat intresse

Vi kommer att kontakta dig så fort som möjligt!