SchulungenDatenschutzCyber-Security
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.9
(441)

Cyber-Security Seminar

Cyber Security Schulung: Cyber Threats, Cyber Angriffe und Gegenstrategien

Cyber Security gewinnt immer mehr an Bedeutung. In der modernen Gesellschaft gewinnt die digitale Vernetzung zunehmend an Bedeutung in unterschiedlichen Lebensbereichen. Diesen Umstand machen sich Cyberkriminelle in großem Umfang zunutze, um ihre teilweise hochkomplexen Angriffe auszuführen. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld an ihre Grenzen. Modernere Methoden der Cyber Security hingegen bieten einen effektiven Schutz, lassen der digitalen Welt aber auch Möglichkeit zur Entfaltung.

Lernziele Cyber Security Seminar

Du wirst in unserer Cyber Security Schulung in die Lage versetzt, Cyber-Risiken zu bewerten sowie Schutzmaßnahmen und ihre Umsetzung zu planen.

Inhalte Cyber Security Seminar

Die Gefahrenlage einschätzen

  • Ziele der Angreifer
  • Sabotage
  • Spionage
  • Missbrauch
  • Arten von Angreifern
  • Freizeithacker
  • Professionelle Angreifer
  • Politische Motive
  • Wirtschaftliche Interessen
  • Cyberterrorismus
  • Bedrohungen kennen

Angriffspunkte erkennen

  • Angriff auf Netzwerke
  • Angriff auf Server
  • Exploitation Attacks
  • Kennwort-Angriffe
  • Applikationsangriffe
  • Client Site Attacks
  • Den Schadcode zustellen
  • QR-Codes
  • Angriff über schädliche Dokumente
  • Ransomware – DoS auf Clients
  • Cryptojacking
  • Mobile Endgeräte angreifen
  • Social Engineering
  • Phishing
  • Einen Webserver nutzen
  • Angriffe im Internet of Things
  • Cloud Security
  • Datenschutz und Compliance
  • Account Hijacking
  • Advanced Persistent Threats
  • Konzept eines APTs
  • Mehrstufiger Angriff
  • Von Innen angreifen
  • APT – Schutzmaßnahmen
  • Watering Hole Attacks

Schutzmaßnahmen planen

  • Kommunikationswege offenlegen
  • Kommunikationspartner erkennen
  • Motive hinterfragen
  • Sicherheitsrichtlinien erstellen
  • Benutzerrechte hinterfragen
  • Clients absichern
  • Kommunikationswege überwachen
  • Server absichern
  • Security-Awareness-Maßnahmen
  • Die Benutzer einbinden
  • Gründe offenbaren
  • Einschränkungen begreifbar machen
  • Information Security Management Systeme
  • Hintergründe zu ISMS
  • Phasen des ISMS
  • ISMS im BSI-Grundschutz

Schutzmaßnahmen umsetzen

  • Firewalls und Next Generation Firewalls
  • Regelwerke erstellen
  • Virtual Private Networks – VPN
  • Aufgaben von Next Generation Firewalls
  • Content Awareness
  •  URL-Filtering
  •  SSL Inspection
  • Identity Based Access
  • Firewalls in virtualisierten Umgebungen
  • Proxy Server
  • IDS und IPS-Systeme
  • Arten von IDS/IPS
  • Signature Based Protection
  • Protokollanalyse
  • Anomalie Detection
  •  Schutz gegen Advanced Evasion Techniques
  • Advanced Threat Protection
  • Threat Emulation – Sandboxing
  • Threat Extraction
  • First Hop Security
  • Sicherheit in LAN und WLAN
  • Herkömmliche Sicherheitsfeatures
  • IEEE 802.1X – Port-basierte Authentisierung
  • Endpoint Security
  • Personal Firewalls
  • Malware Protection
  • Data Loss Prevention
  • Disk Encryption
  • Patch Management
  • BYOD sicher umsetzen

Die Sicherheit hinterfragen

  • Sicherheitsmaßnahmen überwachen
  • Logging-Daten auswerten
  •  Monitoring der Sicherheitssysteme
  •  IT-Prozesse überprüfen – IS Revision
  • Leitfaden des BSI
  • IS-Revision – Ablauf
  • Vulnerability Checks
  • Hintergründe der Schwachstellenanalyse
  • Arten von Schwachstellenanalysen
  • Interne vs. Externe Tests
  • Compliance Checks
  • Ergebnisse hinterfragen
  • Penetrationstests
  • Einen Angriff simulieren
  • Zielsetzung von Penetrationstests
  • Rechtliche Überlegungen
  • Social Engineering Tests
  • Black Box vs. White Box Tests

Angriffe erkennen

  • Verhaltensanalyse
  • Interne Kommunikation zu verdächtigen Sites
  • Ungewöhnliche Protokollaktivitäten
  • Außergewöhnliche Kommunikationswege
  • Verdächtiges Verhalten
  • Häufung von Alarmmeldungen
  • Verdächtige Login-Versuche
  •  Security Information and Event Management – SIEM
  • Relevante Daten erkennen
  • Meldungen korrelieren
  • Digitale Forensik
  • Computer Forensik
  • Netzwerk Forensik
  • Cloud Forensik
  • Computer Security Incident Response Team – CSIRT
  • Aufgaben des CSIRT
  • Sicherheitsrelevante Bereiche definieren
  • Skills der Mitarbeiter
  • Reaktion
  • Probleme beseitigen
  • Sicherheitseinstellungen anpassen
  • Mitarbeiter schulen

Wir schulen auch bei dir vor Ort!

Diese Cyber Security Schulung führen wir auch bei dir im Unternehmen als individualisierte Cyber Security-Firmenschulung durch.

Cyber Security Schulung: Zielgruppe Cyber Security Seminar

Unsere Cyber Security richtet sich an Personen, die im Bereich Sicherheit mit dem Schutz vor den Gefahren der modernen digitalen Welt betraut sind.

Cyber Security Schulung: Voraussetzungen Cyber Security Seminar

Für deinen Besuch unserer Cyber Security Schulung solltest du Grundkenntnisse in den Bereichen Netzwerktechnologie und Datenkommunikation, speziell im Bereich LAN und TCP/IP (empfohlen)

Bewertungen

Cyber Security Schulung
Daumen nach oben (Bewertungsübersicht)
4.9
441 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Lucas F.
Fa. Feld Textil GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Kann man nur weiterempfehlen! In kürzestem Zeitraum lernt man alle Basisdaten konkret und ausführlich.
Kundenstimme männlich
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Kundenstimme männlich
Thomas M.
Aldi GmbH & Co. KG
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Lernen in einem sehr entspannten und angenehmen Klima. Prima!
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.