Auf der Suche nach der passenden Inhouse-Schulung? 💡 Wir finden sie für dich!

Kurs suchen 👉

Einführung in Cybersecurity und Netzwerk IT Sicherheit

GFU Cyrus AG, in Köln (+2 Standorte)
Dauer
3 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang, Inhouse-Schulung
Nächster Starttermin
17 März, 2025 (+17 Starttermine)
Preis
2.340 EUR MwSt. befreit
Webseite des Anbieters
Sprache
Deutsch
Dauer
3 Tage
Durchführungsform
Präsenzkurs / vor Ort, Online-Kurs / Fernlehrgang, Inhouse-Schulung
Nächster Starttermin
17 März, 2025 (+17 Starttermine)
Preis
2.340 EUR MwSt. befreit
Webseite des Anbieters
Sprache
Deutsch
Ab 2.340 EUR MwSt. befreit / Person

Beschreibung

GFU Cyrus AG

Einführung in Cybersecurity und Netzwerk IT Sicherheit

Zielgruppe: Nur für Unternehmen und Institutionen.
  • Schutz vor Sicherheitsverletzungen : Cybersecurity-Maßnahmen verhindern, dass unbefugte Personen auf Unternehmensnetzwerke und -daten zugreifen. Dadurch wird das Risiko von Datenlecks, finanziellen Verlusten und Rufschäden minimiert.
  • Kontinuität des Geschäftsbetriebs: Durch den Einsatz von Sicherheitsmaßnahmen und Notfallmanagementplänen können Unternehmen besser auf Sicherheitsvorfälle und Notfälle reagieren. Dies ermöglicht eine schnellere Wiederherstellung und kontinuierliche Geschäftstätigkeit, auch nach einem Sicherheitsvorfall.
  • Erfüllung rechtlicher Anforderungen: Viele Branchen und Länder haben spezifische Datenschutz- und Sicherheitsvorschriften. Durch die Umsetzung von Cybersecurity-Maßnahmen können Unternehmen diese Anforderungen erfüllen und Bußgelder und rechtliche Konsequenzen vermeiden.
  • Schutz des geistigen Eigentums: Cybersecurity trägt dazu bei, das geistige Eigentum eines Unternehmens zu schützen, indem es verhindert, dass vertrauliche Informationen und Geschäftsgeheimnisse gestohlen oder kompromittiert werden.
  • Stärkung des Kundenvertrauens : Kunden legen großen Wert auf die Sicherheit ihrer Daten und Informationen. Durch eine robuste Cybersecurity-Infrastruktur zeigen Unternehmen ihren Kunden, dass ihre Daten geschützt sind und ihre Privatsphäre respektiert wird. Dies führt zu einem gesteigerten Vertrauen und einer langfristigen Kundenbindung.

Kommende Starttermine

Wählen Sie aus 17 verfügbaren Startterminen

17 März, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

17 März, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

16 Juni, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

16 Juni, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

29 September, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

29 September, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

26 November, 2025

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

26 November, 2025

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

12 Januar, 2026

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

12 Januar, 2026

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

20 April, 2026

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

20 April, 2026

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

17 August, 2026

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

17 August, 2026

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

14 Dezember, 2026

  • Präsenzkurs / vor Ort
  • Köln
  • Deutsch

14 Dezember, 2026

  • Online-Kurs / Fernlehrgang
  • Online-Kurs / Fernlehrgang
  • Deutsch

Inhouse-Schulung auf Anfrage

  • Inhouse-Schulung
  • Deutschland
  • Deutsch

Inhalte / Module

  • Einführung in Cybersecurity
    •  Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren.
    •  Herausforderungen und Trends in der Cybersecurity-Landschaft.
    •  Grundprinzipien der Cybersecurity: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Trias).
  • Grundlagen der Netzwerke
    •  Das OSI-Referenzmodell: Aufbau und Funktionsweise der OSI-Schichten.
    •  TCP/IP-Protokollsuite: Die wichtigsten Protokolle und deren Funktionen.
    •  Netzwerkgeräte und -technologien: Router, Switches, VLANs.
    •  Netzwerktopologien: Stern, Bus, Ring und ihre Sicherheitsaspekte.
    •  Netzwerkarchitektur und -design: Sicherheitsüberlegungen bei der Planung von Netzwerken.
  • Sicherheitsbedrohungen und Angriffe
    •  Verschiedene Arten von Malware: Viren, Würmer, Trojaner und deren Verbreitungswege.
    •  Social Engineering: Phishing, Spear Phishing, Social Engineering-Angriffe.
    •  Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS) Angriffe.
    •  Man-in-the-Middle (MitM) Angriffe und ihre Auswirkungen auf die Netzwerksicherheit.
    •  Insider-Bedrohungen und Schutzmaßnahmen gegen interne Angriffe.
  • Sicherheitsmaßnahmen
    •  Firewalls: Funktion, Arten und Konfiguration für den Netzwerkschutz.
    •  Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
    •  Netzwerkzugriffskontrolle (NAC) und ihre Rolle bei der Sicherung von Netzwerken.
    •  Virtual Private Networks (VPNs): Sichere Fernzugriffe und sichere Kommunikation über öffentliche Netzwerke.
    •  Netzwerksicherheitsrichtlinien und Best Practices für die Sicherung von Unternehmensnetzwerken.
  • Betriebssystem-Sicherheit
    •  Betriebssystem-Härtung: Grundlegende Maßnahmen zur Sicherung von Betriebssystemen.
    •  Patch-Management: Bedeutung von regelmäßigen Updates und Sicherheitspatches.
    •  Benutzerkonten und Zugriffsberechtigungen: Sicherheitsrichtlinien und bewährte Verfahren.
    •  Sicherer Umgang mit Authentifizierung und Autorisierung.
    •  Sicherheitsmechanismen und -technologien in modernen Betriebssystemen.
  • Sicherheit von Anwendungen
    •  Webanwendungssicherheit: OWASP Top 10 Sicherheitsrisiken und Gegenmaßnahmen.
    •  Sicherer Umgang mit Formularen und Datenbanken in Webanwendungen.
    •  Sicherheit mobiler Anwendungen: Herausforderungen und bewährte Praktiken.
    •  Cloud-Anwendungen und ihre Sicherheit: Risiken und Sicherheitskontrollen.
    •  Sichere Softwareentwicklung: Sicherheitsaspekte in den Entwicklungsphasen.
  • Incident Response-Prozess
    •  Erkennung von Sicherheitsvorfällen: Indikatoren für einen möglichen Vorfall.
    •  Analyse und Bewertung von Vorfällen: Untersuchung und Bestimmung des Schweregrads.
    •  Eindämmung von Sicherheitsvorfällen: Sofortige Maßnahmen zur Begrenzung des Schadens.
    •  Wiederherstellung und Rückgewinnung: Wiederherstellung des Systems nach einem Vorfall.
    •  Berichterstattung und Dokumentation: Protokollierung und Meldung von Sicherheitsvorfällen.
  • Notfallmanagemen
    t
    •  Business Continuity Plan (BCP): Vorkehrungen zur Aufrechterhaltung des Geschäftsbetriebs während eines Notfalls.
    •  Disaster Recovery Plan (DRP): Wiederherstellungsstrategien für den Fall eines größeren Systemausfalls.
    •  Incident-Response-Teams: Rollen und Verantwortlichkeiten bei der Reaktion auf Notfälle.
    •  Kommunikation während eines Sicherheitsvorfalls: Intern und extern kommunizieren.
    •  Übungen und Tests: Durchführung von Notfallübungen zur Bewertung der Reaktionsszenarien.
  • Forensische Untersuchungen
    •  Sammeln von Beweisen: Forensische Datenerfassung und -bewahrung.
    •  Analyse von Beweisen: Identifizierung von Tätern und Methoden der Analyse.
    •  Datenwiederherstellung: Techniken zur Wiederherstellung gelöschter oder beschädigter Daten.
    •  Rechtsverfahren und Zusammenarbeit mit Strafverfolgungsbehörden: Beweisführung vor Gericht.
    •  Datenschutz und ethische Aspekte in der forensischen Untersuchung.
  • Rechtliche und ethische Aspekte der Cybersecurity
    •  Rechtliche Rahmenbedingungen für die Cybersecurity: Datenschutz, Compliance, Haftung.
    •  Cybersecurity-Gesetze und Vorschriften auf nationaler und internationaler Ebene.
    •  Ethik in der Cybersecurity: Verantwortungsbewusstes Hacking und vertrauenswürdige Sicherheitspraktiken.
    •  Berufsethik für Cybersecurity-Experten: Vertraulichkeit, Integrität und Verantwortung.
  • Zukünftige Trends in der Cybersecurity
    •  Künstliche Intelligenz und maschinelles Lernen in der Cybersecurity.
    •  Internet of Things (IoT) Sicherheit: Herausforderungen und Schutzmaßnahmen.
    •  Blockchain und die Rolle der dezentralen Technologie in der Sicherheit.
    •  Die sich entwickelnde Bedrohungslandschaft: Vorhersagen und präventive Maßnahmen.

Zielgruppe / Voraussetzungen

Das Seminar zur Einführung in Cybersecurity und Netzwerksicherheit  richtet sich an IT-Mitarbeiter, Führungskräfte, Datenschutzbeauftragte,  Sicherheitsbeauftragte, externe Dienstleister und Partner sowie alle  Mitarbeiter, die zum Schutz des Unternehmens vor Cyberbedrohungen  beitragen möchten.

Hinweis: Dieser Kurs richtet sich an Mitarbeitende aus Unternehmen und Institutionen. 

Für Privatpersonen ist dieser Kurs leider nicht geeignet.

Bitte beachten Sie: Bildungsgutscheine der Agentur für Arbeit werden für diesen Kurs NICHT anerkannt.

Abschlussqualifikation / Zertifikat

Teilnahmezertifikat und digitales Badge

Infos anfordern

Stellen Sie jetzt eine Informationsanfrage

Kontaktieren Sie hier den Anbieter, um mehr über das Kursangebot Einführung in Cybersecurity und Netzwerk IT Sicherheit zu erfahren!

  Sie erhalten weitere Infos

  Unverbindlich

  Kostenfrei


reCAPTCHA logo Diese Webseite ist durch reCAPTCHA geschützt. Es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.
GFU Cyrus AG
Am Grauen Stein 27
51105 Köln

GFU Cyrus AG

Erweitern Sie Ihre IT-Skills mit einem offenen IT-Training oder ganz nach Ihren Bedürfnissen durch eine individuelle IT-Schulung. Programmiersprachen (C#, Python, Java, …), Microsoft Office 365, Anforderungsmanagement, Projektmanagement, Business Intelligence, Data Science, Künstliche Intelligenz, IT-Sicherheit , Administration & Datenbanken, Softwareentwicklung, Testmanagement...

Erfahren Sie mehr über GFU Cyrus AG und weitere Kurse des Anbieters.

Anzeige