SchulungenNetzwerkCyber SecurityCyber Security: IT-Sicherheitsüberprüfungen : Planung, durchführen und auswerten
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.7
(101)

Cyber Security: IT-Sicherheitsüberprüfungen : Planung, durchführen und auswerten Schulung

Anforderungen, Ablauf und Analyse zum Testen der IT-Security

Du erwirbst in der Schulung Kenntnisse über wichtige Richtlinien, möglichen Tests und Bewertungen, sowie den einzuhaltenden gesetzlichen und organisatorischen Aspekten von Sicherheitsüberprüfungen. So erhältst du durch Tests einen realistischen Blick auf die Informationssicherheit im Unternehmen. Bisher verborgene Mängel werden aufgedeckt und die Wirksamkeit vorhandener Schutzmaßnahmen überprüft.

In diesem Cyber Security Seminar erhältst du das nötige Handwerkszeug, um diese Überprüfungen planen und durchführen zu können. Neben theoretischem Wissen zu Gesetzen, Verordnungen, Normen und Verträgen, geht es um die Auswahl der passenden Tests, deren Ziele, Umfang, Ausgestaltung und Durchführung, sowie um die Analyse und Bewertung der Testergebnisse. Außerdem erfährst du, wie du den Abschlussbericht der Überprüfung zur Vorlage bei den zuständigen Stellen der getesteten Organisation (Management, Sicherheitsbeauftragten, Administratoren) erstellst.

Inhalte Cyber Security Sicherheitsüberprüfungen Schulung

Akkordion öffnen
  • Standards für Sicherheitsüberprüfungen (z.B. OSSTMM, BSI-Richtlinien für Penetrationstests, PTES, OWASP-Tests, NIST, CIS, ISO / IEC 2700x) kennenlernen
  • Passende Umfänge von Sicherheitsüberprüfungen je nach Systemlandschaft und Prozesse des Unternehmens definieren
  • organisatorische und technische Berücksichtigungen für Sicherheitsüberprüfungen (z.B. betroffene Systeme und Mitarbeiter, Implementierungszeitraum, Haftung bei Ausfall und Schaden, Netzwerke und Infrastruktur)
  • Möglichkeiten und Einsatz von Social-Engineering-Techniken, gezielte und trickreiche Ausnutzung identifizierter Schwachstellen
  • Schwachstellen-Scans: Einsatz, Aufbau, Nutzungsmöglichkeiten, Grenzen, Bewertung der entdeckten Schwachstellen
  • Penetrationstests: Anwendung, Funktionsweise, Vorteile, Erkenntnisse (z.B. (Black Box Test, White Box Test, Gray Box Test), Testverfahren (offen, versteckt), Ausgangspunkt innen bzw. außen)
  • Formen und Unterschiede von technischen Audits (z.B. Sicherheitsaudit, Prozessaudit, Compliance-Audit)
  • strafrechtliche und zivilrechtliche Aspekte von Sicherheitstests (z.B. unbefugte Datenerfassung oder Zugriff auf DV-Systeme, IT-Schäden, Datenverlust, Missbrauch von DV-Systemen) inkl. der Wichtigkeit vertraglicher Zustimmung des Kunden
  • Gesetzliche Anforderungen von Sicherheitstests (z.B. Umgang mit personenbezogenen Daten, Einhaltung von Datenschutz und Lizenzrecht)
  • Zweck, Aufbau und Inhalt eines Servicevertrags für IT-Sicherheitstests (z.B. Definition der Tests, Vertraulichkeit, Sorgfaltspflicht, Datenschutz, Schadensersatz und Haftungsausschluss, Benachrichtigungsregelungen)
  • Techniken zur manuellen Sicherheitsüberprüfung (z.B. Dokumentenstudie, Umfragen und Interviews, OSINT, manuelles Hacken, physische Prüfung von Zugriffskontrollen)
  • Gängige Tools für DV-gestützte Sicherheitsüberprüfungen und deren Einsatzmöglichkeiten (z.B. Stresstests, Scan auf Sicherheitslücken, Entschlüsselung, Sniffing, Spoofing, Reverse Engineering)
  • Aufbau und Inhaltselemente von Testprotokollen (z.B. Identifizierung, Zeitstempel und -plan, Aktivität, Motivation, Werkzeuge / Parameter, Ergebnisse, Nachweise)
  • Umgang mit den Ergebnisdokumenten der Sicherheitstests (z.B. Aufzeichnung des Netzwerkverkehrs, Screenshots, Fotos, Protokoll- und Protokolldateien von Tools)
  • strukturierte Maßnahmenkataloge und deren Aufbau (z.B. Maßnahme, Bewertung, Priorität, Verantwortlichkeiten, Ressourcen- / Kostenkalkulation, Überprüfung)
  • Kennt den wesentlichen Inhalt eines abschließenden Prüfberichts (z.B. Zusammenfassung, Kontext, Gegenstand, Methoden, Ergebnisse, Maßnahmenempfehlung, Begründung)

Wir schulen auch bei dir vor Ort!

Diese Cyber Security Sicherheitsüberprüfungen Schulung führen wir auch bei dir im Unternehmen als individualisierte Cyber Security Sicherheitsüberprüfungen-Firmenschulung durch.

Entscheidungshelfer Cyber Security Sicherheitsüberprüfungen Schulung

Akkordion öffnen

Zielgruppe

Führungskräfte, IT-Verantwortliche, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Administratoren, Entwickler, Projektmanager, Mitarbeiter / Anwender

Voraussetzungen

  • Gängige Hard- und Software-Kenntnisse
  • Gutes Wissen über Heimnetzwerke (LAN, WiFi, Bluetooth)
  • Erfahrung mit Windows Betriebssystemen, Internet und E-Mail
  • Idealerweise 6-12 Monate gute Praxiserfahrung in den oben genannten Bereichen

Bewertungen

Cyber Security Sicherheitsüberprüfungen Schulung
Daumen nach oben (Bewertungsübersicht)
4.7
101 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme
Philipp M.
Wacom Europe GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Sehr gute Organisation, guter Trainer - alles super!
Kundenstimme
Torsten B.
Westdeutscher Rundfunk WDR
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat nicht nur Spaß gemacht, sondern auch wirklich 'ne Menge gebracht :-)
Kundenstimme
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Deine Daten für die gewünschte Anfrage

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Einwilligung*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.