SchulungenNetzwerkCyber SecurityCyber Security: IT-Sicherheitsüberprüfungen : Planung, durchführen und auswerten
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.7
(101)

Cyber Security: IT-Sicherheitsüberprüfungen : Planung, durchführen und auswerten Schulung

Anforderungen, Ablauf und Analyse zum Testen der IT-Security
Cyber Security: IT-Sicherheitsüberprüfungen : Planung, durchführen und auswerten

Du erwirbst in der Schulung Kenntnisse über wichtige Richtlinien, möglichen Tests und Bewertungen, sowie den einzuhaltenden gesetzlichen und organisatorischen Aspekten von Sicherheitsüberprüfungen. So erhältst du durch Tests einen realistischen Blick auf die Informationssicherheit im Unternehmen. Bisher verborgene Mängel werden aufgedeckt und die Wirksamkeit vorhandener Schutzmaßnahmen überprüft.

In diesem Cyber Security Seminar erhältst du das nötige Handwerkszeug, um diese Überprüfungen planen und durchführen zu können. Neben theoretischem Wissen zu Gesetzen, Verordnungen, Normen und Verträgen, geht es um die Auswahl der passenden Tests, deren Ziele, Umfang, Ausgestaltung und Durchführung, sowie um die Analyse und Bewertung der Testergebnisse. Außerdem erfährst du, wie du den Abschlussbericht der Überprüfung zur Vorlage bei den zuständigen Stellen der getesteten Organisation (Management, Sicherheitsbeauftragten, Administratoren) erstellst.

Inhalte

Cyber Security Sicherheitsüberprüfungen Schulung
Akkordion öffnen
  • Standards für Sicherheitsüberprüfungen (z.B. OSSTMM, BSI-Richtlinien für Penetrationstests, PTES, OWASP-Tests, NIST, CIS, ISO / IEC 2700x) kennenlernen
  • Passende Umfänge von Sicherheitsüberprüfungen je nach Systemlandschaft und Prozesse des Unternehmens definieren
  • organisatorische und technische Berücksichtigungen für Sicherheitsüberprüfungen (z.B. betroffene Systeme und Mitarbeiter, Implementierungszeitraum, Haftung bei Ausfall und Schaden, Netzwerke und Infrastruktur)
  • Möglichkeiten und Einsatz von Social-Engineering-Techniken, gezielte und trickreiche Ausnutzung identifizierter Schwachstellen
  • Schwachstellen-Scans: Einsatz, Aufbau, Nutzungsmöglichkeiten, Grenzen, Bewertung der entdeckten Schwachstellen
  • Penetrationstests: Anwendung, Funktionsweise, Vorteile, Erkenntnisse (z.B. (Black Box Test, White Box Test, Gray Box Test), Testverfahren (offen, versteckt), Ausgangspunkt innen bzw. außen)
  • Formen und Unterschiede von technischen Audits (z.B. Sicherheitsaudit, Prozessaudit, Compliance-Audit)
  • strafrechtliche und zivilrechtliche Aspekte von Sicherheitstests (z.B. unbefugte Datenerfassung oder Zugriff auf DV-Systeme, IT-Schäden, Datenverlust, Missbrauch von DV-Systemen) inkl. der Wichtigkeit vertraglicher Zustimmung des Kunden
  • Gesetzliche Anforderungen von Sicherheitstests (z.B. Umgang mit personenbezogenen Daten, Einhaltung von Datenschutz und Lizenzrecht)
  • Zweck, Aufbau und Inhalt eines Servicevertrags für IT-Sicherheitstests (z.B. Definition der Tests, Vertraulichkeit, Sorgfaltspflicht, Datenschutz, Schadensersatz und Haftungsausschluss, Benachrichtigungsregelungen)
  • Techniken zur manuellen Sicherheitsüberprüfung (z.B. Dokumentenstudie, Umfragen und Interviews, OSINT, manuelles Hacken, physische Prüfung von Zugriffskontrollen)
  • Gängige Tools für DV-gestützte Sicherheitsüberprüfungen und deren Einsatzmöglichkeiten (z.B. Stresstests, Scan auf Sicherheitslücken, Entschlüsselung, Sniffing, Spoofing, Reverse Engineering)
  • Aufbau und Inhaltselemente von Testprotokollen (z.B. Identifizierung, Zeitstempel und -plan, Aktivität, Motivation, Werkzeuge / Parameter, Ergebnisse, Nachweise)
  • Umgang mit den Ergebnisdokumenten der Sicherheitstests (z.B. Aufzeichnung des Netzwerkverkehrs, Screenshots, Fotos, Protokoll- und Protokolldateien von Tools)
  • strukturierte Maßnahmenkataloge und deren Aufbau (z.B. Maßnahme, Bewertung, Priorität, Verantwortlichkeiten, Ressourcen- / Kostenkalkulation, Überprüfung)
  • Kennt den wesentlichen Inhalt eines abschließenden Prüfberichts (z.B. Zusammenfassung, Kontext, Gegenstand, Methoden, Ergebnisse, Maßnahmenempfehlung, Begründung)

Wir schulen auch bei dir vor Ort!

Diese Cyber Security Sicherheitsüberprüfungen Schulung führen wir auch bei dir im Unternehmen als individualisierte Cyber Security Sicherheitsüberprüfungen-Firmenschulung durch.

Entscheidungshelfer

Cyber Security Sicherheitsüberprüfungen Schulung
Akkordion öffnen

Zielgruppe

Führungskräfte, IT-Verantwortliche, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Administratoren, Entwickler, Projektmanager, Mitarbeiter / Anwender

Voraussetzung

  • Gängige Hard- und Software-Kenntnisse
  • Gutes Wissen über Heimnetzwerke (LAN, WiFi, Bluetooth)
  • Erfahrung mit Windows Betriebssystemen, Internet und E-Mail
  • Idealerweise 6-12 Monate gute Praxiserfahrung in den oben genannten Bereichen

Bewertungen

Cyber Security Sicherheitsüberprüfungen Schulung
Daumen nach oben (Bewertungsübersicht)
4.7
101 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme
Martin S.
Bundeseisenbahnvermögen
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Training zeichnet sich durch einen sehr hohen Praxisbezug und Raum für individuelle Hilfe persönlicher Problemstellungen sowie durch einen engagierten und hoch kompetenten Trainer aus.
Kundenstimme
Lucas F.
Fa. Feld Textil GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Kann man nur weiterempfehlen! In kürzestem Zeitraum lernt man alle Basisdaten konkret und ausführlich.
Kundenstimme
Michael W.
Ernst & Young Retail Services GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Ich fühlte mich in diesem Seminar hervorragend betreut. Es war sehr praxisorientiert und anschaulich.
Close Modal

Unterrichtszeiten

Schulungsort

Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Deine Daten für die gewünschte Anfrage

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Einwilligung*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.