Schulungsübersicht

Einführung

  • Überblick über die Cybersicherheitslandschaft
  • Bedeutung der Cybersicherheit im digitalen Zeitalter
  • Die Rolle von Analysten in der Cybersicherheit

Grundlagen der Cybersicherheit

  • Verstehen von Cyber-Bedrohungen: Malware, Phishing, Ransomware, etc.
  • Grundlegende Cybersicherheits-Prinzipien: CIA-Dreiklang (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Häufige Angriffsvektoren

Cybersecurity Frameworks und Standards

  • Überblick über das NIST Cybersecurity Framework
  • ISO/IEC 27001, GDPR, und andere relevante Standards
  • Bewährte Praktiken der Cybersicherheit

Network Security Grundlagen

  • Verstehen der Netzwerkarchitektur
  • Schlüsselkonzepte: Firewalls, VPNs, Intrusion Detection Systems (IDS), Intrusion Prevention Systems (IPS)
  • Netzwerksicherheitsprotokolle

Bedrohungen für Network Security

  • Netzwerkbasierte Angriffe: DDoS, Man-in-the-Middle (MitM), usw.
  • Ausnutzung von Netzwerkschwachstellen

Absicherung des Netzwerks

  • Implementierung von Firewalls und VPNs
  • Netzwerksegmentierung und Zero-Trust-Architektur
  • Bewährte Praktiken für die Netzwerksicherheit

Verstehen der Datensicherheit

  • Arten von Daten: Strukturiert vs. Unstrukturiert
  • Datenklassifizierung und -verwaltung
  • Strategien zum Schutz von Daten

Einführung in die Verschlüsselung

  • Grundlagen der Verschlüsselung: Symmetrisch vs. Asymmetrisch
  • SSL/TLS und Infrastruktur für öffentliche Schlüssel (PKI)
  • Bewährte Verfahren zur Datenverschlüsselung

Schutz sensibler Daten

  • Strategien zur Verhinderung von Datenverlusten (DLP)
  • Verschlüsselung von Daten im Ruhezustand und bei der Übertragung
  • Implementierung von Maßnahmen zur Zugriffskontrolle

Einführung in die Reaktion auf Vorfälle

  • Der Lebenszyklus der Reaktion auf Vorfälle
  • Aufbau eines Reaktionsteams auf Vorfälle
  • Reaktionspläne und Playbooks für Zwischenfälle

Bedrohungsdaten und Analyse

  • Sammeln und Analysieren von Bedrohungsdaten
  • Tools und Techniken für die Bedrohungsanalyse
  • Verwendung von SIEM-Systemen (Security Information and Event Management)

Erkennung von und Reaktion auf Vorfälle

  • Erkennen von und Reagieren auf Sicherheitsvorfälle
  • Forensische Analyse und Sammlung von Beweisen
  • Melden und Dokumentieren von Vorfällen

Aufkommende Cyber-Bedrohungen verstehen

  • Neueste Trends bei Cyber-Bedrohungen (z. B. KI-gesteuerte Angriffe, IoT-Schwachstellen)
  • Verständnis von Advanced Persistent Threats (APTs)
  • Vorbereitung auf künftige Herausforderungen im Bereich der Cybersicherheit

Ethisches Hacking und Penetrationstests

  • Grundlagen des Ethical Hacking (ethisches Hacken)
  • Methoden der Penetrationstests
  • Durchführung von Schwachstellenanalysen

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundlegendes Verständnis von IT-Konzepten und Netzwerken
  • Vertrautheit mit Betriebssystemen und grundlegenden Befehlszeilentools

Zielgruppe

  • Analysten
  • IT-Fachleute
 21 Stunden

Teilnehmerzahl


Price per participant (excl. VAT)

Erfahrungsberichte (5)

Kommende Kurse

Verwandte Kategorien