Einführung in Cybersecurity und Netzwerk IT Sicherheit

Total time
Location
At location, Online
Starting date and place

Einführung in Cybersecurity und Netzwerk IT Sicherheit

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 8.2 GFU Cyrus AG has an average rating of 8.2 (out of 16 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
20 Jul 2026 until 22 Jul 2026
check_circle Starting date guaranteed
computer Online: Zoom
20 Jul 2026 until 22 Jul 2026
check_circle Starting date guaranteed
placeKöln
14 Dec 2026 until 16 Dec 2026
computer Online: Zoom
14 Dec 2026 until 16 Dec 2026
placeKöln
9 Feb 2027 until 11 Feb 2027
computer Online: Zoom
9 Feb 2027 until 11 Feb 2027
placeKöln
3 May 2027 until 5 May 2027
computer Online: Zoom
3 May 2027 until 5 May 2027
placeKöln
16 Aug 2027 until 18 Aug 2027
computer Online: Zoom
16 Aug 2027 until 18 Aug 2027
placeKöln
2 Nov 2027 until 4 Nov 2027
computer Online: Zoom
2 Nov 2027 until 4 Nov 2027
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Das Seminarziel für Unternehmen besteht darin, das Bewusstsein für  Cybersecurity und Netzwerksicherheit zu stärken, um die Gesamtsicherheit  ihrer IT-Infrastruktur zu verbessern und das Unternehmen vor  Cyberbedrohungen zu schützen. Durch das Seminar sollen die Mitarbeiter  geschult und sensibilisiert werden, um Sicherheitsvorfälle zu erkennen,  angemessen darauf zu reagieren und proaktive Maßnahmen zu ergreifen, um  die Sicherheit des Unternehmens zu gewährleisten. Letztendlich soll das  Seminar dazu beitragen, die Sicherheit des Unternehmens zu stärken, die  Geschäftskontinuität zu sichern und das Vertrauen von Kunden und  Partnern zu stärken.

Inhalt

  • Einführung in Cybersecur…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: PL/SQL, Microsoft SQL Server, Oracle, SQL & MySQL, and Oracle 11G.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Das Seminarziel für Unternehmen besteht darin, das Bewusstsein für  Cybersecurity und Netzwerksicherheit zu stärken, um die Gesamtsicherheit  ihrer IT-Infrastruktur zu verbessern und das Unternehmen vor  Cyberbedrohungen zu schützen. Durch das Seminar sollen die Mitarbeiter  geschult und sensibilisiert werden, um Sicherheitsvorfälle zu erkennen,  angemessen darauf zu reagieren und proaktive Maßnahmen zu ergreifen, um  die Sicherheit des Unternehmens zu gewährleisten. Letztendlich soll das  Seminar dazu beitragen, die Sicherheit des Unternehmens zu stärken, die  Geschäftskontinuität zu sichern und das Vertrauen von Kunden und  Partnern zu stärken.

Inhalt

  • Einführung in Cybersecurity
    •  Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren.
    •  Herausforderungen und Trends in der Cybersecurity-Landschaft.
    •  Grundprinzipien der Cybersecurity: Vertraulichkeit, Integrität, Verfügbarkeit (CIA-Trias).
  • Grundlagen der Netzwerke
    •  Das OSI-Referenzmodell: Aufbau und Funktionsweise der OSI-Schichten.
    •  TCP/IP-Protokollsuite: Die wichtigsten Protokolle und deren Funktionen.
    •  Netzwerkgeräte und -technologien: Router, Switches, VLANs.
    •  Netzwerktopologien: Stern, Bus, Ring und ihre Sicherheitsaspekte.
    •  Netzwerkarchitektur und -design: Sicherheitsüberlegungen bei der Planung von Netzwerken.
  • Sicherheitsbedrohungen und Angriffe
    •  Verschiedene Arten von Malware: Viren, Würmer, Trojaner und deren Verbreitungswege.
    •  Social Engineering: Phishing, Spear Phishing, Social Engineering-Angriffe.
    •  Denial-of-Service (DoS) und Distributed Denial-of-Service (DDoS) Angriffe.
    •  Man-in-the-Middle (MitM) Angriffe und ihre Auswirkungen auf die Netzwerksicherheit.
    •  Insider-Bedrohungen und Schutzmaßnahmen gegen interne Angriffe.
  • Sicherheitsmaßnahmen
    •  Firewalls: Funktion, Arten und Konfiguration für den Netzwerkschutz.
    •  Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
    •  Netzwerkzugriffskontrolle (NAC) und ihre Rolle bei der Sicherung von Netzwerken.
    •  Virtual Private Networks (VPNs): Sichere Fernzugriffe und sichere Kommunikation über öffentliche Netzwerke.
    •  Netzwerksicherheitsrichtlinien und Best Practices für die Sicherung von Unternehmensnetzwerken.
  • Betriebssystem-Sicherheit
    •  Betriebssystem-Härtung: Grundlegende Maßnahmen zur Sicherung von Betriebssystemen.
    •  Patch-Management: Bedeutung von regelmäßigen Updates und Sicherheitspatches.
    •  Benutzerkonten und Zugriffsberechtigungen: Sicherheitsrichtlinien und bewährte Verfahren.
    •  Sicherer Umgang mit Authentifizierung und Autorisierung.
    •  Sicherheitsmechanismen und -technologien in modernen Betriebssystemen.
  • Sicherheit von Anwendungen
    •  Webanwendungssicherheit: OWASP Top 10 Sicherheitsrisiken und Gegenmaßnahmen.
    •  Sicherer Umgang mit Formularen und Datenbanken in Webanwendungen.
    •  Sicherheit mobiler Anwendungen: Herausforderungen und bewährte Praktiken.
    •  Cloud-Anwendungen und ihre Sicherheit: Risiken und Sicherheitskontrollen.
    •  Sichere Softwareentwicklung: Sicherheitsaspekte in den Entwicklungsphasen.
  • Incident Response-Prozess
    •  Erkennung von Sicherheitsvorfällen: Indikatoren für einen möglichen Vorfall.
    •  Analyse und Bewertung von Vorfällen: Untersuchung und Bestimmung des Schweregrads.
    •  Eindämmung von Sicherheitsvorfällen: Sofortige Maßnahmen zur Begrenzung des Schadens.
    •  Wiederherstellung und Rückgewinnung: Wiederherstellung des Systems nach einem Vorfall.
    •  Berichterstattung und Dokumentation: Protokollierung und Meldung von Sicherheitsvorfällen.
  • Notfallmanagemen t
    •  Business Continuity Plan (BCP): Vorkehrungen zur Aufrechterhaltung des Geschäftsbetriebs während eines Notfalls.
    •  Disaster Recovery Plan (DRP): Wiederherstellungsstrategien für den Fall eines größeren Systemausfalls.
    •  Incident-Response-Teams: Rollen und Verantwortlichkeiten bei der Reaktion auf Notfälle.
    •  Kommunikation während eines Sicherheitsvorfalls: Intern und extern kommunizieren.
    •  Übungen und Tests: Durchführung von Notfallübungen zur Bewertung der Reaktionsszenarien.
  • Forensische Untersuchungen
    •  Sammeln von Beweisen: Forensische Datenerfassung und -bewahrung.
    •  Analyse von Beweisen: Identifizierung von Tätern und Methoden der Analyse.
    •  Datenwiederherstellung: Techniken zur Wiederherstellung gelöschter oder beschädigter Daten.
    •  Rechtsverfahren und Zusammenarbeit mit Strafverfolgungsbehörden: Beweisführung vor Gericht.
    •  Datenschutz und ethische Aspekte in der forensischen Untersuchung.
  • Rechtliche und ethische Aspekte der Cybersecurity
    •  Rechtliche Rahmenbedingungen für die Cybersecurity: Datenschutz, Compliance, Haftung.
    •  Cybersecurity-Gesetze und Vorschriften auf nationaler und internationaler Ebene.
    •  Ethik in der Cybersecurity: Verantwortungsbewusstes Hacking und vertrauenswürdige Sicherheitspraktiken.
    •  Berufsethik für Cybersecurity-Experten: Vertraulichkeit, Integrität und Verantwortung.
  • Zukünftige Trends in der Cybersecurity
    •  Künstliche Intelligenz und maschinelles Lernen in der Cybersecurity.
    •  Internet of Things (IoT) Sicherheit: Herausforderungen und Schutzmaßnahmen.
    •  Blockchain und die Rolle der dezentralen Technologie in der Sicherheit.
    •  Die sich entwickelnde Bedrohungslandschaft: Vorhersagen und präventive Maßnahmen.
There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.