Du wirst in unserer Cyber Security Schulung in die Lage versetzt, Cyber-Risiken zu bewerten sowie Schutzmaßnahmen und ihre Umsetzung zu planen.
Cyber Security Training
Cyber Security Training : Cyber Threats, Cyber Angriffe und Gegenstrategien
Die digitale Vernetzung in unterschiedlichen Bereichen unserer Gesellschaft schreitet voran. Diesen Umstand machen sich Cyberkriminelle in großem Umfang zunutze, um ihre teilweise hochkomplexen Angriffe auszuführen. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld an ihre Grenzen. Modernere Methoden der Cyber Security hingegen bieten einen effektiveren Schutz, lassen der digitalen Welt aber auch Möglichkeit zur Entfaltung. Als Teilnehmer des Cyber Security Training wirst du in die Lage versetzt, Cyber-Risiken zu bewerten sowie Schutzmaßnahmen und ihre Umsetzung zu planen.
Lernziele Cyber Security Training
Inhalte Cyber Security Training
Die Gefahrenlage einschätzen
- Ziele der Angreifer
- Sabotage
- Spionage
- Missbrauch
- Arten von Angreifern
- Freizeithacker
- Professionelle Angreifer
- Politische Motive
- Wirtschaftliche Interessen
- Cyberterrorismus
- Bedrohungen kennen
Angriffspunkte erkennen
- Angriff auf Netzwerke
- Angriff auf Server
- Exploitation Attacks
- Kennwort-Angriffe
- Applikationsangriffe
- Client Site Attacks
- Den Schadcode zustellen
- QR-Codes
- Angriff über schädliche Dokumente
- Ransomware – DoS auf Clients
- Cryptojacking
- Mobile Endgeräte angreifen
- Social Engineering
- Phishing
- Einen Webserver nutzen
- Angriffe im Internet of Things
- Cloud Security
- Datenschutz und Compliance
- Account Hijacking
- Advanced Persistent Threats
- Konzept eines APTs
- Mehrstufiger Angriff
- Von Innen angreifen
- APT – Schutzmaßnahmen
- Watering Hole Attacks
Cyber Security Training – Schutzmaßnahmen planen
- Kommunikationswege offenlegen
- Kommunikationspartner erkennen
- Motive hinterfragen
- Sicherheitsrichtlinien erstellen
- Benutzerrechte hinterfragen
- Clients absichern
- Kommunikationswege überwachen
- Server absichern
- Security-Awareness-Maßnahmen
- Die Benutzer einbinden
- Gründe offenbaren
- Einschränkungen begreifbar machen
- Information Security Management Systeme
- Hintergründe zu ISMS
- Phasen des ISMS
- ISMS im BSI-Grundschutz
Schutzmaßnahmen umsetzen
- Firewalls und Next Generation Firewalls
- Regelwerke erstellen
- Virtual Private Networks – VPN
- Aufgaben von Next Generation Firewalls
- Content Awareness
- URL-Filtering
- SSL Inspection
- Identity Based Access
- Firewalls in virtualisierten Umgebungen
- Proxy Server
- IDS und IPS-Systeme
- Arten von IDS/IPS
- Signature Based Protection
- Protokollanalyse
- Anomalie Detection
- Schutz gegen Advanced Evasion Techniques
- Advanced Threat Protection
- Threat Emulation – Sandboxing
- Threat Extraction
- First Hop Security
- Sicherheit in LAN und WLAN
- Herkömmliche Sicherheitsfeatures
- IEEE 802.1X – Port-basierte Authentisierung
- Endpoint Security
- Personal Firewalls
- Malware Protection
- Data Loss Prevention
- Disk Encryption
- Patch Management
- BYOD sicher umsetzen
Die Sicherheit hinterfragen
- Sicherheitsmaßnahmen überwachen
- Logging-Daten auswerten
- Monitoring der Sicherheitssysteme
- IT-Prozesse überprüfen – IS Revision
- Leitfaden des BSI
- IS-Revision – Ablauf
- Vulnerability Checks
- Hintergründe der Schwachstellenanalyse
- Arten von Schwachstellenanalysen
- Interne vs. Externe Tests
- Compliance Checks
- Ergebnisse hinterfragen
- Penetrationstests
- Einen Angriff simulieren
- Zielsetzung von Penetrationstests
- Rechtliche Überlegungen
- Social Engineering Tests
- Black Box vs. White Box Tests
Angriffe erkennen
- Verhaltensanalyse
- Interne Kommunikation zu verdächtigen Sites
- Ungewöhnliche Protokollaktivitäten
- Außergewöhnliche Kommunikationswege
- Verdächtiges Verhalten
- Häufung von Alarmmeldungen
- Verdächtige Login-Versuche
- Security Information and Event Management – SIEM
- Relevante Daten erkennen
- Meldungen korrelieren
- Digitale Forensik
- Computer Forensik
- Netzwerk Forensik
- Cloud Forensik
- Computer Security Incident Response Team – CSIRT
- Aufgaben des CSIRT
- Sicherheitsrelevante Bereiche definieren
- Skills der Mitarbeiter
- Reaktion
- Probleme beseitigen
- Sicherheitseinstellungen anpassen
- Mitarbeiter schulen
Ende Cyber Security Training
Cyber Security Training Zielgruppe: Cyber Security Training
Unser Cyber Security Training richtet sich an Personen, die im Bereich Sicherheit mit dem Schutz vor den Gefahren der modernen digitalen Welt betraut sind.
Cyber Security Training Voraussetzungen: Cyber Security Training
Für deinen Besuch unserer Cyber Security Schulung solltest du Grundkenntnisse in den Bereichen Netzwerktechnologie und Datenkommunikation, speziell im Bereich LAN und TCP/IP (empfohlen)
Background Cyber Security Training
Cyber Security, auch Cybersicherheit oder IT-Sicherheit genannt, ist der Schutz von Computersystemen, Netzwerken, Daten und elektronischen Systemen vor unbefugtem Zugriff, Beschädigung, Diebstahl oder anderer böswilliger Nutzung. In einer zunehmend digitalisierten Welt, in der wir uns auf Technologie für fast alles verlassen – von der Kommunikation über die Finanzverwaltung bis hin zur kritischen Infrastruktur – ist Cyber Security unerlässlich geworden.
Warum ist ein Cyber Security Training wichtig?
Cyberbedrohungen sind allgegenwärtig und entwickeln sich ständig weiter. Cyberkriminelle nutzen ausgeklügelte Methoden, um Schwachstellen in Systemen auszunutzen und Schaden anzurichten.
Die Folgen eines erfolgreichen Cyberangriffs können verheerend sein:
- Finanzielle Verluste: Durch Datendiebstahl, Erpressung oder Betriebsunterbrechungen.
- Reputationsschäden: Verlust des Vertrauens von Kunden und Partnern.
- Betriebsunterbrechungen: Ausfall wichtiger Systeme und Prozesse.
- Rechtliche Konsequenzen: Verletzung von Datenschutzbestimmungen.