Cyber Security Training
Cyber Security Training : Cyber Threats, Cyber Angriffe und Gegenstrategien
Zu den TerminenDie digitale Vernetzung in unterschiedlichen Bereichen unserer Gesellschaft schreitet voran. Diesen Umstand machen sich Cyberkriminelle in großem Umfang zunutze, um ihre teilweise hochkomplexen Angriffe auszuführen. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld an ihre Grenzen. Modernere Methoden der Cyber Security hingegen bieten einen effektiveren Schutz, lassen der digitalen Welt aber auch Möglichkeit zur Entfaltung. Als Teilnehmer des Cyber Security Training wirst du in die Lage versetzt, Cyber-Risiken zu bewerten sowie Schutzmaßnahmen und ihre Umsetzung zu planen.
Lernziele
Du wirst in unserer Cyber Security Schulung in die Lage versetzt, Cyber-Risiken zu bewerten sowie Schutzmaßnahmen und ihre Umsetzung zu planen.
Inhalte
Die Gefahrenlage einschätzen
Ziele der Angreifer
Sabotage
Spionage
Missbrauch
Arten von Angreifern
Freizeithacker
Professionelle Angreifer
Politische Motive
Wirtschaftliche Interessen
Cyberterrorismus
Bedrohungen kennen
Angriffspunkte erkennen
Angriff auf Netzwerke
Angriff auf Server
Exploitation Attacks
Kennwort-Angriffe
Applikationsangriffe
Client Site Attacks
Den Schadcode zustellen
QR-Codes
Angriff über schädliche Dokumente
Ransomware – DoS auf Clients
Cryptojacking
Mobile Endgeräte angreifen
Social Engineering
Phishing
Einen Webserver nutzen
Angriffe im Internet of Things
Cloud Security
Datenschutz und Compliance
Account Hijacking
Advanced Persistent Threats
Konzept eines APTs
Mehrstufiger Angriff
Von Innen angreifen
APT – Schutzmaßnahmen
Watering Hole Attacks
Cyber Security Training - Schutzmaßnahmen planen
Kommunikationswege offenlegen
Kommunikationspartner erkennen
Motive hinterfragen
Sicherheitsrichtlinien erstellen
Benutzerrechte hinterfragen
Clients absichern
Kommunikationswege überwachen
Server absichern
Security-Awareness-Maßnahmen
Die Benutzer einbinden
Gründe offenbaren
Einschränkungen begreifbar machen
Information Security Management Systeme
Hintergründe zu ISMS
Phasen des ISMS
ISMS im BSI-Grundschutz
Schutzmaßnahmen umsetzen
Firewalls und Next Generation Firewalls
Regelwerke erstellen
Virtual Private Networks – VPN
Aufgaben von Next Generation Firewalls
Content Awareness
URL-Filtering
SSL Inspection
Identity Based Access
Firewalls in virtualisierten Umgebungen
Proxy Server
IDS und IPS-Systeme
Arten von IDS/IPS
Signature Based Protection
Protokollanalyse
Anomalie Detection
Schutz gegen Advanced Evasion Techniques
Advanced Threat Protection
Threat Emulation – Sandboxing
Threat Extraction
First Hop Security
Sicherheit in LAN und WLAN
Herkömmliche Sicherheitsfeatures
IEEE 802.1X – Port-basierte Authentisierung
Endpoint Security
Personal Firewalls
Malware Protection
Data Loss Prevention
Disk Encryption
Patch Management
BYOD sicher umsetzen
Die Sicherheit hinterfragen
Sicherheitsmaßnahmen überwachen
Logging-Daten auswerten
Monitoring der Sicherheitssysteme
IT-Prozesse überprüfen – IS Revision
Leitfaden des BSI
IS-Revision – Ablauf
Vulnerability Checks
Hintergründe der Schwachstellenanalyse
Arten von Schwachstellenanalysen
Interne vs. Externe Tests
Compliance Checks
Ergebnisse hinterfragen
Penetrationstests
Einen Angriff simulieren
Zielsetzung von Penetrationstests
Rechtliche Überlegungen
Social Engineering Tests
Black Box vs. White Box Tests
Angriffe erkennen
Verhaltensanalyse
Interne Kommunikation zu verdächtigen Sites
Ungewöhnliche Protokollaktivitäten
Außergewöhnliche Kommunikationswege
Verdächtiges Verhalten
Häufung von Alarmmeldungen
Verdächtige Login-Versuche
Security Information and Event Management – SIEM
Relevante Daten erkennen
Meldungen korrelieren
Digitale Forensik
Computer Forensik
Netzwerk Forensik
Cloud Forensik
Computer Security Incident Response Team – CSIRT
Aufgaben des CSIRT
Sicherheitsrelevante Bereiche definieren
Skills der Mitarbeiter
Reaktion
Probleme beseitigen
Sicherheitseinstellungen anpassen
Mitarbeiter schulen
Ende Cyber Security Training
Cyber Security Training Zielgruppe:
Unser Cyber Security Training richtet sich an Personen, die im Bereich Sicherheit mit dem Schutz vor den Gefahren der modernen digitalen Welt betraut sind.
Cyber Security Training Voraussetzungen:
Für deinen Besuch unserer Cyber Security Schulung solltest du Grundkenntnisse in den Bereichen Netzwerktechnologie und Datenkommunikation, speziell im Bereich LAN und TCP/IP (empfohlen)
Background
Cyber Security, auch Cybersicherheit oder IT-Sicherheit genannt, ist der Schutz von Computersystemen, Netzwerken, Daten und elektronischen Systemen vor unbefugtem Zugriff, Beschädigung, Diebstahl oder anderer böswilliger Nutzung. In einer zunehmend digitalisierten Welt, in der wir uns auf Technologie für fast alles verlassen – von der Kommunikation über die Finanzverwaltung bis hin zur kritischen Infrastruktur – ist Cyber Security unerlässlich geworden.
Warum ist ein Cyber Security Training wichtig?
Cyberbedrohungen sind allgegenwärtig und entwickeln sich ständig weiter. Cyberkriminelle nutzen ausgeklügelte Methoden, um Schwachstellen in Systemen auszunutzen und Schaden anzurichten. Die Folgen eines erfolgreichen Cyberangriffs können verheerend sein:
Finanzielle Verluste: Durch Datendiebstahl, Erpressung oder Betriebsunterbrechungen.
Reputationsschäden: Verlust des Vertrauens von Kunden und Partnern.
Betriebsunterbrechungen: Ausfall wichtiger Systeme und Prozesse.
Rechtliche Konsequenzen: Verletzung von Datenschutzbestimmungen.
Schulungen die dich interessieren könnten
Unternehmen in Deutschland, Österreich und der Schweiz, die uns vertrauen
Das sagen unsere Kunden
Wir arbeiten ständig daran uns zu verbessern. Dafür sind wir auf das Feedback unserer Kunden angewiesen.

Kompetentes Online-Training mit Learning by Doing. Besser geht nicht. Jeannette M.
Sehr gute Planung und Organisation aller Microsoft Office Schulungen. Incas Training ist sehr zu empfehlen! Christopher M.
Toller Service. Hatte auf Ihrer Seite KOSTENLOS den Weg gefunden, sämtliche Animationen mit einem Schritt zu entfernen. Hat super geklappt. Vielen lieben Dank dafür. Wenn ich schon nichts bezahlen muss, dann wenigstens eine passenden Bewertung :-) Thomas S.