Beschreibung
Einführung in Cybersecurity und Netzwerk IT Sicherheit
Zielgruppe: Nur für Unternehmen und Institutionen.- Schutz vor Sicherheitsverletzungen : Cybersecurity-Maßnahmen verhindern, dass unbefugte Personen auf Unternehmensnetzwerke und -daten zugreifen. Dadurch wird das Risiko von Datenlecks, finanziellen Verlusten und Rufschäden minimiert.
- Kontinuität des Geschäftsbetriebs: Durch den Einsatz von Sicherheitsmaßnahmen und Notfallmanagementplänen können Unternehmen besser auf Sicherheitsvorfälle und Notfälle reagieren. Dies ermöglicht eine schnellere Wiederherstellung und kontinuierliche Geschäftstätigkeit, auch nach einem Sicherheitsvorfall.
- Erfüllung rechtlicher Anforderungen: Viele Branchen und Länder haben spezifische Datenschutz- und Sicherheitsvorschriften. Durch die Umsetzung von Cybersecurity-Maßnahmen können Unternehmen diese Anforderungen erfüllen und Bußgelder und rechtliche Konsequenzen vermeiden.
- Schutz des geistigen Eigentums: Cybersecurity trägt dazu bei, das geistige Eigentum eines Unternehmens zu schützen, indem es verhindert, dass vertrauliche Informationen und Geschäftsgeheimnisse gestohlen oder kompromittiert werden.
- Stärkung des Kundenvertrauens : Kunden legen großen Wert auf die Sicherheit ihrer Daten und Informationen. Durch eine robuste Cybersecurity-Infrastruktur zeigen Unternehmen ihren Kunden, dass ihre Daten geschützt sind und ihre Privatsphäre respektiert wird. Dies führt zu einem gesteigerten Vertrauen und einer langfristigen Kundenbindung.
Kommende Starttermine
Inhalte / Module
- Einführung in Cybersecurity
- Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren.
- Herausforderungen und Trends in der Cybersecurity-Landschaft.
- Grundprinzipien der Cybersecurity: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Trias).
- Grundlagen der Netzwerke
- Das OSI-Referenzmodell: Aufbau und Funktionsweise der OSI-Schichten.
- TCP/IP-Protokollsuite: Die wichtigsten Protokolle und deren Funktionen.
- Netzwerkgeräte und -technologien: Router, Switches, VLANs.
- Netzwerktopologien: Stern, Bus, Ring und ihre Sicherheitsaspekte.
- Netzwerkarchitektur und -design: Sicherheitsüberlegungen bei der Planung von Netzwerken.
- Sicherheitsbedrohungen und Angriffe
- Verschiedene Arten von Malware: Viren, Würmer, Trojaner und deren Verbreitungswege.
- Social Engineering: Phishing, Spear Phishing, Social Engineering-Angriffe.
- Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS) Angriffe.
- Man-in-the-Middle (MitM) Angriffe und ihre Auswirkungen auf die Netzwerksicherheit.
- Insider-Bedrohungen und Schutzmaßnahmen gegen interne Angriffe.
- Sicherheitsmaßnahmen
- Firewalls: Funktion, Arten und Konfiguration für den Netzwerkschutz.
- Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
- Netzwerkzugriffskontrolle (NAC) und ihre Rolle bei der Sicherung von Netzwerken.
- Virtual Private Networks (VPNs): Sichere Fernzugriffe und sichere Kommunikation über öffentliche Netzwerke.
- Netzwerksicherheitsrichtlinien und Best Practices für die Sicherung von Unternehmensnetzwerken.
- Betriebssystem-Sicherheit
- Betriebssystem-Härtung: Grundlegende Maßnahmen zur Sicherung von Betriebssystemen.
- Patch-Management: Bedeutung von regelmäßigen Updates und Sicherheitspatches.
- Benutzerkonten und Zugriffsberechtigungen: Sicherheitsrichtlinien und bewährte Verfahren.
- Sicherer Umgang mit Authentifizierung und Autorisierung.
- Sicherheitsmechanismen und -technologien in modernen Betriebssystemen.
- Sicherheit von Anwendungen
- Webanwendungssicherheit: OWASP Top 10 Sicherheitsrisiken und Gegenmaßnahmen.
- Sicherer Umgang mit Formularen und Datenbanken in Webanwendungen.
- Sicherheit mobiler Anwendungen: Herausforderungen und bewährte Praktiken.
- Cloud-Anwendungen und ihre Sicherheit: Risiken und Sicherheitskontrollen.
- Sichere Softwareentwicklung: Sicherheitsaspekte in den Entwicklungsphasen.
- Incident Response-Prozess
- Erkennung von Sicherheitsvorfällen: Indikatoren für einen möglichen Vorfall.
- Analyse und Bewertung von Vorfällen: Untersuchung und Bestimmung des Schweregrads.
- Eindämmung von Sicherheitsvorfällen: Sofortige Maßnahmen zur Begrenzung des Schadens.
- Wiederherstellung und Rückgewinnung: Wiederherstellung des Systems nach einem Vorfall.
- Berichterstattung und Dokumentation: Protokollierung und Meldung von Sicherheitsvorfällen.
- Notfallmanagemen
t- Business Continuity Plan (BCP): Vorkehrungen zur Aufrechterhaltung des Geschäftsbetriebs während eines Notfalls.
- Disaster Recovery Plan (DRP): Wiederherstellungsstrategien für den Fall eines größeren Systemausfalls.
- Incident-Response-Teams: Rollen und Verantwortlichkeiten bei der Reaktion auf Notfälle.
- Kommunikation während eines Sicherheitsvorfalls: Intern und extern kommunizieren.
- Übungen und Tests: Durchführung von Notfallübungen zur Bewertung der Reaktionsszenarien.
- Forensische Untersuchungen
- Sammeln von Beweisen: Forensische Datenerfassung und -bewahrung.
- Analyse von Beweisen: Identifizierung von Tätern und Methoden der Analyse.
- Datenwiederherstellung: Techniken zur Wiederherstellung gelöschter oder beschädigter Daten.
- Rechtsverfahren und Zusammenarbeit mit Strafverfolgungsbehörden: Beweisführung vor Gericht.
- Datenschutz und ethische Aspekte in der forensischen Untersuchung.
- Rechtliche und ethische Aspekte der Cybersecurity
- Rechtliche Rahmenbedingungen für die Cybersecurity: Datenschutz, Compliance, Haftung.
- Cybersecurity-Gesetze und Vorschriften auf nationaler und internationaler Ebene.
- Ethik in der Cybersecurity: Verantwortungsbewusstes Hacking und vertrauenswürdige Sicherheitspraktiken.
- Berufsethik für Cybersecurity-Experten: Vertraulichkeit, Integrität und Verantwortung.
- Zukünftige Trends in der Cybersecurity
- Künstliche Intelligenz und maschinelles Lernen in der Cybersecurity.
- Internet of Things (IoT) Sicherheit: Herausforderungen und Schutzmaßnahmen.
- Blockchain und die Rolle der dezentralen Technologie in der Sicherheit.
- Die sich entwickelnde Bedrohungslandschaft: Vorhersagen und präventive Maßnahmen.
Zielgruppe / Voraussetzungen
Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen.
Für Privatpersonen ist dieser Kurs leider nicht geeignet.
Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.
Abschlussqualifikation / Zertifikat
Infos anfordern
GFU Cyrus AG
Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...
Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.