Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC100 Cyber Security Foundation

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security - Zertifizierungen

SC100 Cyber Security Foundation

 

Kursbeschreibung (description):
Der Workshop SC100 Cyber Security Foundation bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft.
Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet online im Rahmen einer Konferenz statt und beinhaltet interaktive Elemente.

Lernkontrolle/Zertifikat:
Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills-Zertifikat.
Zielgruppe (target group):
Der Workshop richtet sich an erfahrene sowie bestehende und neue Mitarbeiter im Bereich Informationssicherheit.
Dieser Kurs richtet sich an Teilnehmer, die bisher wenig Berührung mit der ganzen Themenbreite der Informationssicherheit hatten, weil Sie zum Beispiel eher Experte in einem bestimmten Themenbereich sind und nun einen Blick über den Tellerrand werfen wollen.
Voraussetzungen (requirements):
Es sind keine spezifischen Vorkenntnisse bzgl. Informationssicherheit und IT-Sicherheit für die Teilnahme am Kurs SC100 Cyber Security Foundation erforderlich.
Ziele (objectives):
- Vertiefen Sie Ihr Wissen über die Wechselwirkung von Angriff und Verteidigung bei den zentralen Komponenten Technologie, Organisation und Mensch.
- Lernen Sie Maßnahmen zur Sicherstellung eines anvisierten Sicherheitsniveaus kennen und erfahren Sie, wie die Häufigkeit, Schadenshöhe und Eintrittswahrscheinlichkeit behandelt werden, um ein Risiko zu minimieren.
- Bekommen Sie einen Überblick über die wichtigsten aktuellen Sicherheitsstandards und deren Zusammenwirken.
- Vervollständigen Sie Ihre Grundlagen: Von den Ursprüngen der deutschen Hackerundergroundszene, über die Gründung der ENISA und des BSI, die Best Practices beim Aufbau eines ISMS bis zu den Lieblingscontrols der Auditoren.
- Trainieren Sie mit einem erfahrenen Hacker und Social Engineer Ihre eigenen Social Skills und kreieren Sie in Gruppenarbeit ein eigenes Awarenessprogramm.
- Tauchen Sie ein in die Themenwelt des Resilienz- und IT-Notfallmanagements. Mit welchen Maßnahmen bereiten sich Ihre Kollegen und Sie auf das Unerwartbare vor?
Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1350,- Euro zzgl. MwSt.
Die optionale Zertifikatsprüfung ist nicht im Kurspreis enthalten und kann separat zum Preis von 100 € zzgl. MwSt. gebucht werden.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Online 

Online
Karte
Online-Training04.04.2024 | 09:0005.04.2024 | 16:00
 
Jetzt anmelden
Online 

Online
Karte
Online-Training29.04.2024 | 09:0030.04.2024 | 16:00
 
Jetzt anmelden
Online 

Online
Karte
Online-Training03.06.2024 | 09:0004.06.2024 | 16:00
 
Jetzt anmelden
Online 

Online
Karte
Online-Training11.07.2024 | 09:0012.07.2024 | 16:00
 
Jetzt anmelden
Online 

Online
Karte
Online-Training29.08.2024 | 09:0030.08.2024 | 16:00
 
Jetzt anmelden
Online 

Online
Karte
Online-Training14.11.2024 | 09:0015.11.2024 | 16:00
 
Jetzt anmelden

Inhalte (agenda):
  • Erstellung von Angriffsszenarien auf Firmen anhand von öffentlich sichtbaren Vektoren als moderierte Live-Demo

  • Diskussion und kreative Auslassung von Angriff und Verteidigung
    • Wie wirken Offense und Defense aufeinander?

  • Vergrößern der Sicherheitsoberfläche (Technik – Organisation – Mensch)
    • Wie stärken Schutzbedarfsklassifizierung, Risikoanalyse, Risk Management, Compliance die Sicherheit?
    • Besonderheiten bei Cloudauslagerungen (Vendor-Lock, Geo-Risiko, Exit-Strategie)
    • Vorstellung der Lockhead-Martin Cyber Kill Chain

  • Welche Standards sind relevant? Wie sind sie aufgebaut und wofür sind sie praktisch nutzbar?
    • Wie bauen sie aufeinander auf und ergänzen sich (z.B. Kreuzreferenztabellen IT-Grundschutz zu ISO27001)?
    • Vorstellung NIST Cybersecurity Framework, ISO 2700X Familie, BSI Grundschutz-Standards, weitere relevante Organisationen wie Teletrust, ENISA oder OWASP

  • Grundlagen der technischen IT-Sicherheit
    • Aufbau des Netzes
    • Sichere Anbindung von lokalen Netzen an das Internet
    • Sichere Nutzung von WLAN
    • Sicherer Einsatz von IPv4 und IPv6

  • Komponenten im Netz
    • Absicherung eines PC-Clients
    • Absicherung eines Servers

  • Dienste und Anwendungen im Internet
    • Sichere Nutzung von E-Mail
    • Sicherer Betrieb von E-Mail-Servern
    • Sichere Nutzung von Webangeboten
    • Sicheres Bereitstellen von Webangeboten
    • Sichere Internettelefonie (VoIP)
    • Sicherer Fernzugriff auf lokale Netze (VPN)

  • Wie entstehen Vulnerabilitäten und wie werden sie entdeckt.

  • Workshop: Entdeckung und Schwächung von Vulnerabilitäten durch technische, menschliche und organisatorische Maßnahmen an verschiedenen Szenarien

  • Grundlagen des Social Engineering
    • Psychologische Grundlagen
    • OSINT und Information Gathering
    • Typische Angriffs-Szenarien (Phishing, Vishing, Tailgating, Spoofing)
    • Verteidigung gegen SE-Attacken

  • Lagebild des Cybercrime
    • Hacktivisten, State Nation Actors, Commercial Hackers, Skriptkiddies
    • Darknet, Deepweb, Trojaner/Viren/Würmer, WLAN + USB-Attacken, DDoS, Ransomware, Lateral Movement in Berechtigungssystemen (am Beispiel von Active Directory)

  • Aufbau eines resilienzstarken ISMS
    • Zweckbestimmung, Sammeln der Stakeholder, Wahl des Systems, Risikoanalyse, Bestimmung der Rollen und Funktionen, Compliance, Governance, Erstellen von Richtlinien, Sicherheitskonzepten und Maßnahmen

  • Technologie zur Cybersicherheit:
    • Präventiv: Firewalls, Proxy, Segmentierung, Hardening, IAM, Kryptografie, Patching, Backup
    • Detektiv: advanced Analytics, Virenschutz (Signatur/Heuristik/nextGen), NBAD (Network Behavior Anomaly Detection), Mailprotection, Honeypots
    • Reaktiv: Quarantäne, Behaviour Blocking, SIEM, SOC, CERT, Forensik
    • Prädiktiv: Darknetüberwachung/Undergroundspotting, Bug Bounty, BCM, BIA

  • BCM – Notfallvorsorge und Maßnahmen zur Resilienz
    • Wie bereitet man sich auf das Unerwartete vor (Black Swan, N.N.Taleb)?

  • Awareness – Kampagnenaufbau, Fehlerkultur, Teambuilding, Lighthouse-Projekte