Duty Managers Cyber Resilience Schulung
Cyber Resilience ist die Fähigkeit, sich auf Cybervorfälle vorzubereiten, darauf zu reagieren und sich davon zu erholen, um betriebliche Kontinuität und Datenschutz zu gewährleisten. In diesem Kurs erwerben die Teilnehmer praktische Fähigkeiten im Incident Management, in der Bedrohungsabwehr und bei der Implementierung von Best Practices für Cyber Resilience innerhalb ihrer Teams.
Diese instructor-led, Live-Schulung (online oder vor Ort) richtet sich an Duty Manager und operative Führungskräfte mit mittleren Kenntnissen, die robuste Cyber-Resilience-Strategien zum Schutz ihrer Organisationen vor Cyberbedrohungen aufbauen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Grundlagen der Cyber Resilience und deren Relevanz für das Duty Management zu verstehen.
- Incident-Response-Pläne zu entwickeln, um die betriebliche Kontinuität aufrechtzuerhalten.
- Potenzielle Cyberbedrohungen und Schwachstellen in ihrer Umgebung zu identifizieren.
- Sicherheitsprotokolle zu implementieren, um das Risiko zu minimieren.
- Die Teamreaktion während Cybervorfällen und Wiederherstellungsprozessen zu koordinieren.
Format des Kurses
- Interaktiver Vortrag und Diskussion.
- Viele Übungen und praktische Anwendungen.
- Praktische Umsetzung in einer Live-Lab-Umgebung.
Kursanpassungsoptionen
- Um eine individuelle Schulung für diesen Kurs anzufordern, kontaktieren Sie uns bitte, um eine Vereinbarung zu treffen.
Schulungsübersicht
Einführung in die Cyber-Resilienz
- Verständnis von Cyber-Resilienz im Kontext des Bereitschaftsmanagements
- Schlüsselkonzepte: Vorbereitung, Reaktion, Wiederherstellung und Kontinuität
- Die Rolle der Bereitschaftsmanager bei Cyber-Resilienz-Bemühungen
Identifizierung und Bewertung von Cyber-Bedrohungen
- Häufige Cyber-Bedrohungen, die Betriebsumgebungen betreffen
- Techniken zur Risikobewertung und Identifizierung von Schwachstellen
- Identifizierung potenzieller Auswirkungen auf Betrieb und Datenintegrität
Entwicklung von Incident-Response-Plänen
- Komponenten eines effektiven Incident-Response-Plans
- Einrichtung von Kommunikationsprotokollen und Eskalationswegen
- Definition von Rollen und Verantwortlichkeiten während eines Cyber-Incidents
Implementierung von Cybersicherheitsmaßnahmen
- Best Practices für die Sicherung von Bereitschaftsumgebungen
- Implementierung von Zugriffssteuerung und Überwachungsmaßnahmen
- Regelmäßige Updates und Patch-Management
Koordination der Reaktion auf Cyber-Incidents
- Echtzeitüberwachung und Bedrohungserkennung
- Koordination mit IT- und Sicherheitsteams während von Incidents
- Aufrechterhaltung der betrieblichen Kontinuität und des Datenschutzes
Wiederherstellungs- und Kontinuitätsplanung
- Schritte zur Wiederherstellung von Systemen und Daten nach einem Incident
- Post-Incident-Analyse und Lessons Learned
- Verbesserung der Resilienz durch kontinuierliche Überwachung und Updates
Best Practices für Bereitschaftsmanager
- Schaffung einer cyber-resilienten Kultur innerhalb des Teams
- Schulung der Mitarbeiter, um Cyber-Bedrohungen zu erkennen und zu melden
- Regelmäßige Überprüfung und Tests von Reaktionsplänen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von IT-Systemen und Netzwerkinfrastruktur
- Erfahrung im Bereich Bereitschaftsdienstmanagement oder in operativen Führungsrollen
Zielgruppe
- Bereitschaftsdienstleiter, die für die betriebliche Kontinuität verantwortlich sind
- IT-Manager, die die Cybersicherheitspraxis überwachen
- Teamleiter, die für die Reaktion auf Vorfälle zuständig sind
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Duty Managers Cyber Resilience Schulung - Booking
Duty Managers Cyber Resilience Schulung - Enquiry
Duty Managers Cyber Resilience - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (4)
Der Trainer war sehr sachkundig und nahm sich die Zeit, einen sehr guten Einblick in Fragen der Cybersicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernenden verwendet oder modifiziert werden und einige sehr ansprechende Unterrichtsaktivitäten schaffen.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentester Fähigkeiten, die Lehrer demonstrieren
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist engagiert bei der Sache. Er schafft es, die Zuhörer für seinen Kurs zu interessieren. Der Umfang der Ausbildung hat meine Erwartungen voll erfüllt.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
AI-Powered Cybersecurity: Threat Detection & Response
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Einsteiger im Bereich Cybersicherheit, die lernen möchten, wie KI für eine verbesserte Erkennung von und Reaktion auf Bedrohungen eingesetzt werden kann.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- KI-Anwendungen in der Cybersicherheit zu verstehen.
- KI-Algorithmen für die Erkennung von Bedrohungen zu implementieren.
- Die Reaktion auf Vorfälle mit KI-Tools zu automatisieren.
- KI in die bestehende Cybersicherheitsinfrastruktur zu integrieren.
AI-Powered Cybersecurity: Advanced Threat Detection & Response
28 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Cybersecurity-Experten auf mittlerem bis fortgeschrittenem Niveau, die ihre Fähigkeiten in der KI-gesteuerten Erkennung von Bedrohungen und der Reaktion auf Vorfälle verbessern möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Fortgeschrittene KI-Algorithmen für die Erkennung von Bedrohungen in Echtzeit zu implementieren.
- KI-Modelle für spezifische Cybersicherheitsherausforderungen anzupassen.
- Automatisierungsworkflows für die Reaktion auf Bedrohungen zu entwickeln.
- KI-gesteuerte Sicherheitstools gegen feindliche Angriffe zu schützen.
Blue Team Fundamentals: Security Operations and Analysis
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an IT-Sicherheitsexperten auf mittlerem Niveau, die ihre Fähigkeiten im Bereich der Sicherheitsüberwachung, -analyse und -reaktion ausbauen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Rolle eines Blue Teams bei Cybersicherheitsoperationen zu verstehen.
- SIEM-Tools für die Sicherheitsüberwachung und Protokollanalyse zu verwenden.
- Sicherheitsvorfälle zu erkennen, zu analysieren und darauf zu reagieren.
- Analyse des Netzwerkverkehrs und Sammlung von Bedrohungsdaten.
- Anwendung von Best Practices in den Arbeitsabläufen des Security Operations Center (SOC).
Cyber Defence (SOC) Analyst Foundation
7 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Anfänger und fortgeschrittene Sicherheitsanalysten und Systemadministratoren, die ein grundlegendes Verständnis der Analyse von Cyber Defence (SOC) erwerben möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Prinzipien der Sicherheit Management im Kontext der Cyber Defence zu verstehen.
- Effektive Incident-Response-Strategien durchführen, um Sicherheitsvorfälle zu entschärfen.
- Praktiken der Sicherheitsschulung zu implementieren, um das organisatorische Bewusstsein und die Bereitschaft zu verbessern.
- Verwalten und Analysieren von Sicherheitsinformationen zur proaktiven Identifizierung von Bedrohungen.
- Anwendung von Ereignis Management-Techniken zur Überwachung von und Reaktion auf Sicherheitsereignisse.
- Implementierung von Vulnerability Management-Prozessen zur Identifizierung und Behebung von Systemschwachstellen.
- Entwicklung von Fähigkeiten zur Erkennung von Bedrohungen, um potenzielle Cyber-Bedrohungen zu identifizieren und auf sie zu reagieren.
- Teilnahme an simulierten Angriffen, um die Reaktionsfähigkeit bei Zwischenfällen zu testen und zu verbessern.
CHFI - Certified Digital Forensics Examiner
35 StundenDie herstellerneutrale Zertifizierung zum Certified Digital Forensics Examiner dient der Ausbildung von Ermittlern in den Bereichen Cyberkriminalität und Betrug, wobei den Teilnehmern elektronische Beweismittel und fortgeschrittene Ermittlungstechniken vermittelt werden. Dieser Kurs ist für jeden wichtig, der bei seinen Ermittlungen auf digitale Beweise stößt.
Die Schulung zum Certified Digital Forensics Examiner vermittelt die Methodik für die Durchführung einer forensischen Computeruntersuchung. Die Teilnehmer lernen, forensisch fundierte Untersuchungstechniken anzuwenden, um den Tatort zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu befragen, die Beweiskette aufrechtzuerhalten und einen Befundbericht zu schreiben.
Der Kurs zum Certified Digital Forensics Examiner (Zertifizierter Prüfer für digitale Forensik) ist für Organisationen, Einzelpersonen, Regierungsstellen und Strafverfolgungsbehörden von Nutzen, die an Rechtsstreitigkeiten, Schuldbeweisen oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind.
Mastering Continuous Threat Exposure Management (CTEM)
28 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Cybersicherheitsexperten auf mittlerem Niveau, die CTEM in ihrem Unternehmen einführen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Prinzipien und Stufen des CTEM zu verstehen.
- Risiken mithilfe von CTEM-Methoden zu identifizieren und zu priorisieren.
- CTEM-Praktiken in bestehende Sicherheitsprotokolle zu integrieren.
- Werkzeuge und Technologien für ein kontinuierliches Bedrohungsmanagement zu nutzen.
- Strategien zur kontinuierlichen Validierung und Verbesserung von Sicherheitsmaßnahmen zu entwickeln.
Cyber Emergency Response Team (CERT)
7 StundenIn diesem Kurs wird erörtert, wie man ein Incident-Response-Team verwaltet. wie die Ersthelfer handeln, angesichts der Häufigkeit und Komplexität der heutigen Cyberangriffe ist die Incident Response eine kritische Funktion für Unternehmen.
Die Reaktion auf Vorfälle ist die letzte Verteidigungslinie. Die Erkennung von und die effiziente Reaktion auf Vorfälle erfordert starke Managementprozesse, und die Leitung eines Teams für die Reaktion auf Vorfälle erfordert besondere Fähigkeiten und Kenntnisse
Cyber Threat Intelligence
35 StundenThis instructor-led, live training in Österreich (online or onsite) is aimed at advanced-level cyber security professionals who wish to understand Cyber Threat Intelligence and learn skills to effectively manage and mitigate cyber threats.
By the end of this training, participants will be able to:
- Understand the fundamentals of Cyber Threat Intelligence (CTI).
- Analyze the current cyber threat landscape.
- Collect and process intelligence data.
- Perform advanced threat analysis.
- Leverage Threat Intelligence Platforms (TIPs) and automate threat intelligence processes.
Fundamentals of Corporate Cyber Warfare
14 StundenDiese von einem Trainer geleitete Live-Schulung (online oder vor Ort) deckt die verschiedenen Aspekte der Unternehmenssicherheit ab, von KI bis zur Datenbanksicherheit. Außerdem werden die neuesten Tools, Prozesse und Denkweisen behandelt, die für den Schutz vor Angriffen erforderlich sind.
DeepSeek for Cybersecurity and Threat Detection
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an fortgeschrittene Cybersicherheitsexperten, die DeepSeek für die fortgeschrittene Erkennung und Automatisierung von Bedrohungen nutzen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Nutzung von DeepSeek AI für die Erkennung und Analyse von Bedrohungen in Echtzeit.
- KI-gesteuerte Techniken zur Erkennung von Anomalien zu implementieren.
- Die Sicherheitsüberwachung und -reaktion mit DeepSeek zu automatisieren.
- DeepSeek in bestehende Cybersicherheits-Frameworks zu integrieren.
Digital Investigations - Advanced
21 StundenIn diesem Kurs lernen Sie die Grundsätze und Techniken der digitalen forensischen Untersuchung und das Spektrum der verfügbaren Computerforensik-Tools kennen. Sie lernen die wichtigsten forensischen Verfahren kennen, um die gerichtliche Zulässigkeit von Beweisen zu gewährleisten, sowie die rechtlichen und ethischen Implikationen.
Sie werden lernen, wie man eine forensische Untersuchung sowohl auf Unix/Linux als auch auf Windows-Systemen mit verschiedenen Dateisystemen durchführt. Mit vielen fortgeschrittenen Themen wie Wireless-, Netzwerk-, Web-, DB- und Mobile Crimes-Untersuchung
Ethical Hacker
35 StundenIn diesem Kurs tauchen die Teilnehmer in eine interaktive Umgebung ein, in der ihnen gezeigt wird, wie sie ihre eigenen Systeme scannen, testen, hacken und sichern können. Die intensive Laborumgebung vermittelt den Kursteilnehmern tiefgreifende Kenntnisse und praktische Erfahrungen mit den wichtigsten aktuellen Sicherheitssystemen. Die Teilnehmer lernen zunächst die Funktionsweise der Perimeterverteidigung kennen und werden dann dazu angeleitet, ihre eigenen Netzwerke zu scannen und anzugreifen, wobei kein echtes Netzwerk beschädigt wird. Anschließend lernen die Teilnehmer, wie Eindringlinge ihre Privilegien ausweiten und welche Schritte zur Sicherung eines Systems unternommen werden können. Die Teilnehmer lernen auch etwas über Intrusion Detection, die Erstellung von Richtlinien, Social Engineering, DDoS-Angriffe, Buffer Overflows und die Erstellung von Viren. Am Ende dieses 5-tägigen Intensivkurses verfügen die Teilnehmer über praktische Kenntnisse und Erfahrungen im Bereich Ethical Hacking.
Das Ziel des Ethical Hacking Trainings ist es:
- Mindeststandards für die Zertifizierung professioneller Informationssicherheitsspezialisten in Bezug auf Ethical Hacking festzulegen und zu regeln.
- Die Öffentlichkeit darüber zu informieren, dass die zertifizierten Personen die Mindeststandards erfüllen oder übertreffen.
- Ethical Hacking als einzigartigen und selbstregulierenden Beruf zu stärken.
Zielpublikum:
Der Kurs ist ideal für Personen, die in folgenden Positionen arbeiten, aber nicht darauf beschränkt sind
- Sicherheitsingenieure
- Sicherheitsberater
- Sicherheits-Manager
- IT-Direktor/Manager
- Sicherheitsauditoren
- IT-Systemadministratoren
- IT-Netzwerkadministratoren
- Netzwerk-Architekten
- Entwickler
Understanding and Managing the Threat of Malware
7 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Computernutzer, die Malware verstehen und geeignete Maßnahmen ergreifen wollen, um ihre Bedrohung zu minimieren.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Das Konzept von Malware zu verstehen.
- Die verschiedenen Arten von Malware zu identifizieren.
- Ergreifen der notwendigen Maßnahmen zur Eindämmung von Malware (Verfahren, Technologie, Bewusstsein, etc.).
MasterClass Certified Ethical Hacker Program
28 StundenDie Certified Ethical Hacker-Zertifizierung ist eine weltweit gefragte Cybersicherheits-Zertifizierung.
Dieses Programm beinhaltet Unterricht und Praxis, um die Teilnehmer auf die CEH-Zertifizierungsprüfung und die CEH-Praxisprüfung vorzubereiten. Kandidaten, die beide Prüfungen erfolgreich ablegen, erhalten neben der CEH-Zertifizierung auch den CEH-Master-Schein.
Die Teilnehmer haben die Wahl, entweder den CPENT- oder den CHFI-Kurs zu ihrem Paket hinzuzufügen.
Die Schulung für den Kurs Certified Penetration Testing Professional (CPENT) oder den Kurs Computer Hacking Forensic Investigator (CHFI) erhält jeder Teilnehmer über das Online-Streaming-Videoprogramm von EC-Council, das im Selbststudium absolviert werden kann.
CPENT (Pen-Tests):
Lehrt die Teilnehmer, wie sie die im CEH-Programm gelehrten Konzepte und Tools auf eine Pen-Test-Methodik in einem Live-Cyber-Bereich anwenden können.
CHFI (Computer-Forensik):
Vermittelt den Kursteilnehmern einen methodischen Ansatz für die Computerforensik, einschließlich Durchsuchung und Beschlagnahmung, Beweiskette, Erwerb, Aufbewahrung, Analyse und Berichterstattung von digitalen Beweisen.
Beschreibung des Kurses
Der CEH-Kurs vermittelt ein umfassendes Verständnis der Phasen des ethischen Hackings, verschiedener Angriffsvektoren und präventiver Gegenmaßnahmen. Sie lernen, wie Hacker denken und böswillig handeln, so dass Sie besser in der Lage sind, Ihre Sicherheitsinfrastruktur einzurichten und sich gegen zukünftige Angriffe zu verteidigen. Das Verständnis von Systemschwächen und -verwundbarkeiten hilft Unternehmen, ihre System-Sicherheitskontrollen zu stärken, um das Risiko eines Vorfalls zu minimieren.
Der CEH wurde so konzipiert, dass er eine praktische Umgebung und einen systematischen Prozess für jeden Bereich und jede Methode des Ethical Hacking umfasst, so dass Sie die Möglichkeit haben, das erforderliche Wissen und die Fähigkeiten nachzuweisen, die für den Erwerb des CEH-Zertifikats erforderlich sind. Sie werden eine völlig andere Haltung gegenüber den Verantwortlichkeiten und Maßnahmen einnehmen, die erforderlich sind, um sicher zu sein.
Wer sollte teilnehmen
- Mitarbeiter von Strafverfolgungsbehörden
- Systemadministratoren
- Sicherheitsbeauftragte
- Verteidigungs- und Militärpersonal
- Juristen
- Bankangestellte
- Sicherheitsexperten
Über den Certified Ethical Hacker Master
Um die CEH-Master-Zertifizierung zu erhalten, müssen Sie die CEH-Praxisprüfung ablegen. Die CEH-Praxisprüfung wurde entwickelt, um den Teilnehmern die Möglichkeit zu geben, zu beweisen, dass sie die im CEH-Kurs gelehrten Prinzipien ausführen können. In der praktischen Prüfung müssen Sie die Anwendung von Ethical Hacking-Techniken wie Identifizierung von Bedrohungsvektoren, Netzwerk-Scans, Erkennung von Betriebssystemen, Schwachstellenanalyse, System-Hacking und mehr demonstrieren.
Die praktische CEH-Prüfung enthält keine Simulationen. Vielmehr werden Sie eine Live-Prüfung absolvieren, die so konzipiert wurde, dass sie ein Unternehmensnetzwerk durch den Einsatz von virtuellen Maschinen, Netzwerken und Anwendungen imitiert.
Die erfolgreiche Bewältigung der Aufgaben in der CEH-Praxisprüfung ist der nächste Schritt nach dem Erwerb der Zertifizierung zum Certified Ethical Hacker (CEH). Wenn Sie sowohl die CEH-Prüfung als auch die CEH-Praxisprüfung erfolgreich bestehen, erhalten Sie die zusätzliche Zertifizierung CEH Master.
Über die praktische Prüfung zum Certified Ethical Hacker
Um Ihre Fähigkeiten im Bereich des Ethical Hacking nachzuweisen, testen wir Ihre Fähigkeiten mit realen Herausforderungen in einer realen Umgebung. Dabei kommen Labore und Tools zum Einsatz, mit denen Sie innerhalb eines Zeitlimits bestimmte Herausforderungen im Bereich des Ethical Hacking bewältigen müssen, so wie Sie es auch in der realen Welt tun würden.
Die EC-Council CEH (Practical)-Prüfung besteht aus einem komplexen Netzwerk, das das reale Netzwerk eines großen Unternehmens nachbildet und aus verschiedenen Netzwerksystemen besteht (einschließlich DMZ, Firewalls usw.). Sie müssen Ihre Ethical-Hacking-Fähigkeiten anwenden, um Schwachstellen in Echtzeit zu entdecken und auszunutzen und gleichzeitig die Systeme zu überprüfen.
Über CPENT
Beim Certified Penetration Tester (CPENT)-Programm von EC-Council dreht sich alles um den Pen-Test. Sie lernen, in einer Unternehmensnetzwerkumgebung zu agieren, die angegriffen, ausgenutzt, umgangen und verteidigt werden muss. Wenn Sie bisher nur in flachen Netzwerken gearbeitet haben, werden Sie im CPENT-Live-Praxisbereich lernen, Ihre Fähigkeiten auf die nächste Stufe zu heben, indem Sie Pen-Tests für IoT- und OT-Systeme durchführen und lernen, wie Sie Ihre eigenen Exploits schreiben, Ihre eigenen Tools erstellen, fortgeschrittene Binärdateien ausnutzen, Double Pivot anwenden, um auf versteckte Netzwerke zuzugreifen, und Skripte und Exploits anpassen, um in die innersten Segmente des Netzwerks zu gelangen.
Über CHFI
Der Kurs Computer Hacking Forensic Investigator (CHFI) vermittelt die Sicherheitsdisziplin der digitalen Forensik aus einer herstellerneutralen Perspektive. CHFI ist ein umfassender Kurs, der die wichtigsten forensischen Untersuchungsszenarien abdeckt und es den Kursteilnehmern ermöglicht, die notwendigen praktischen Erfahrungen mit verschiedenen forensischen Untersuchungstechniken und forensischen Standardtools zu sammeln, die für die erfolgreiche Durchführung einer forensischen Computeruntersuchung erforderlich sind.
MITRE ATT&CK
7 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Analysten von Informationssystemen, die MITRE ATT&CK einsetzen möchten, um das Risiko einer Sicherheitsgefährdung zu verringern.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- die notwendige Entwicklungsumgebung einzurichten, um mit der Implementierung von MITRE ATT&CK zu beginnen.
- Klassifizieren, wie Angreifer mit Systemen interagieren.
- Das Verhalten von Angreifern innerhalb von Systemen zu dokumentieren.
- Angriffe zu verfolgen, Muster zu entschlüsseln und bereits eingesetzte Verteidigungswerkzeuge zu bewerten.