Einführung in Cybersecurity und Netzwerk IT Sicherheit - Seminar / Kurs von GFU Cyrus AG

Inhalte

  • Einführung in Cybersecurity
    •  Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren.
    •  Herausforderungen und Trends in der Cybersecurity-Landschaft.
    •  Grundprinzipien der Cybersecurity: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Trias).
  • Grundlagen der Netzwerke
    •  Das OSI-Referenzmodell: Aufbau und Funktionsweise der OSI-Schichten.
    •  TCP/IP-Protokollsuite: Die wichtigsten Protokolle und deren Funktionen.
    •  Netzwerkgeräte und -technologien: Router, Switches, VLANs.
    •  Netzwerktopologien: Stern, Bus, Ring und ihre Sicherheitsaspekte.
    •  Netzwerkarchitektur und -design: Sicherheitsüberlegungen bei der Planung von Netzwerken.
  • Sicherheitsbedrohungen und Angriffe
    •  Verschiedene Arten von Malware: Viren, Würmer, Trojaner und deren Verbreitungswege.
    •  Social Engineering: Phishing, Spear Phishing, Social Engineering-Angriffe.
    •  Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS) Angriffe.
    •  Man-in-the-Middle (MitM) Angriffe und ihre Auswirkungen auf die Netzwerksicherheit.
    •  Insider-Bedrohungen und Schutzmaßnahmen gegen interne Angriffe.
  • Sicherheitsmaßnahmen
    •  Firewalls: Funktion, Arten und Konfiguration für den Netzwerkschutz.
    •  Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
    •  Netzwerkzugriffskontrolle (NAC) und ihre Rolle bei der Sicherung von Netzwerken.
    •  Virtual Private Networks (VPNs): Sichere Fernzugriffe und sichere Kommunikation über öffentliche Netzwerke.
    •  Netzwerksicherheitsrichtlinien und Best Practices für die Sicherung von Unternehmensnetzwerken.
  • Betriebssystem-Sicherheit
    •  Betriebssystem-Härtung: Grundlegende Maßnahmen zur Sicherung von Betriebssystemen.
    •  Patch-Management: Bedeutung von regelmäßigen Updates und Sicherheitspatches.
    •  Benutzerkonten und Zugriffsberechtigungen: Sicherheitsrichtlinien und bewährte Verfahren.
    •  Sicherer Umgang mit Authentifizierung und Autorisierung.
    •  Sicherheitsmechanismen und -technologien in modernen Betriebssystemen.
  • Sicherheit von Anwendungen
    •  Webanwendungssicherheit: OWASP Top 10 Sicherheitsrisiken und Gegenmaßnahmen.
    •  Sicherer Umgang mit Formularen und Datenbanken in Webanwendungen.
    •  Sicherheit mobiler Anwendungen: Herausforderungen und bewährte Praktiken.
    •  Cloud-Anwendungen und ihre Sicherheit: Risiken und Sicherheitskontrollen.
    •  Sichere Softwareentwicklung: Sicherheitsaspekte in den Entwicklungsphasen.
  • Incident Response-Prozess
    •  Erkennung von Sicherheitsvorfällen: Indikatoren für einen möglichen Vorfall.
    •  Analyse und Bewertung von Vorfällen: Untersuchung und Bestimmung des Schweregrads.
    •  Eindämmung von Sicherheitsvorfällen: Sofortige Maßnahmen zur Begrenzung des Schadens.
    •  Wiederherstellung und Rückgewinnung: Wiederherstellung des Systems nach einem Vorfall.
    •  Berichterstattung und Dokumentation: Protokollierung und Meldung von Sicherheitsvorfällen.
  • Notfallmanagemen t
    •  Business Continuity Plan (BCP): Vorkehrungen zur Aufrechterhaltung des Geschäftsbetriebs während eines Notfalls.
    •  Disaster Recovery Plan (DRP): Wiederherstellungsstrategien für den Fall eines größeren Systemausfalls.
    •  Incident-Response-Teams: Rollen und Verantwortlichkeiten bei der Reaktion auf Notfälle.
    •  Kommunikation während eines Sicherheitsvorfalls: Intern und extern kommunizieren.
    •  Übungen und Tests: Durchführung von Notfallübungen zur Bewertung der Reaktionsszenarien.
  • Forensische Untersuchungen
    •  Sammeln von Beweisen: Forensische Datenerfassung und -bewahrung.
    •  Analyse von Beweisen: Identifizierung von Tätern und Methoden der Analyse.
    •  Datenwiederherstellung: Techniken zur Wiederherstellung gelöschter oder beschädigter Daten.
    •  Rechtsverfahren und Zusammenarbeit mit Strafverfolgungsbehörden: Beweisführung vor Gericht.
    •  Datenschutz und ethische Aspekte in der forensischen Untersuchung.
  • Rechtliche und ethische Aspekte der Cybersecurity
    •  Rechtliche Rahmenbedingungen für die Cybersecurity: Datenschutz, Compliance, Haftung.
    •  Cybersecurity-Gesetze und Vorschriften auf nationaler und internationaler Ebene.
    •  Ethik in der Cybersecurity: Verantwortungsbewusstes Hacking und vertrauenswürdige Sicherheitspraktiken.
    •  Berufsethik für Cybersecurity-Experten: Vertraulichkeit, Integrität und Verantwortung.
  • Zukünftige Trends in der Cybersecurity
    •  Künstliche Intelligenz und maschinelles Lernen in der Cybersecurity.
    •  Internet of Things (IoT) Sicherheit: Herausforderungen und Schutzmaßnahmen.
    •  Blockchain und die Rolle der dezentralen Technologie in der Sicherheit.
    •  Die sich entwickelnde Bedrohungslandschaft: Vorhersagen und präventive Maßnahmen.
  • Einführung in Cybersecurity
    •  Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren.
    •  Herausforderungen und Trends in der Cybersecurity-Landschaft.
    •  Grundprinzipien der Cybersecurity: V ...
Mehr Informationen >>

Lernziele

Das Seminarziel für Unternehmen besteht darin, das Bewusstsein für  Cybersecurity und Netzwerksicherheit zu stärken, um die Gesamtsicherheit  ihrer IT-Infrastruktur zu verbessern und das Unternehmen vor  Cyberbedrohungen zu schützen. Durch das Seminar sollen die Mitarbeiter  geschult und sensibilisiert werden, um Sicherheitsvorfälle zu erkennen,  angemessen darauf zu reagieren und proaktive Maßnahmen zu ergreifen, um  die Sicherheit des Unternehmens zu gewährleisten. Letztendlich soll das  Seminar dazu beitragen, die Sicherheit des Unternehmens zu stärken, die  Geschäftskontinuität zu sichern und das Vertrauen von Kunden und  Partnern zu stärken.
Das Seminarziel für Unternehmen besteht darin, das Bewusstsein für  Cybersecurity und Netzwerksicherheit zu stärken, um die Gesamtsicherheit  ihrer IT-Infrastruktur zu verbessern und das Unterneh ... Mehr Informationen >>

Zielgruppen

Das Seminar zur Einführung in Cybersecurity und Netzwerksicherheit  richtet sich an IT-Mitarbeiter, Führungskräfte, Datenschutzbeauftragte,  Sicherheitsbeauftragte, externe Dienstleister und Partner sowie alle  Mitarbeiter, die zum Schutz des Unternehmens vor Cyberbedrohungen  beitragen möchten.
Das Seminar zur Einführung in Cybersecurity und Netzwerksicherheit  richtet sich an IT-Mitarbeiter, Führungskräfte, Datenschutzbeauftragte,  Sicherheitsbeauftragte, externe Dienstleister und Part ... Mehr Informationen >>

Termine und Orte

SG-Seminar-Nr.: 7277061

Anbieter-Seminar-Nr.: 3224

Termine

  • 03.06.2024 - 05.06.2024

    Köln, DE

  • 26.08.2024 - 28.08.2024

    Köln, DE

  • 21.10.2024 - 23.10.2024

    Köln, DE

  • 02.12.2024 - 04.12.2024

    Köln, DE

Seminare mit Termin haben Plätze verfügbar. Rechnung erfolgt durch Veranstalter. Für MwSt. Angabe auf den Termin klicken.

Jetzt buchen ›
Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Seminar / Kurs
  • Deutsch
    • Zertifikat
  • 21 h
  •  
  • Anbieterbewertung (113)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service