Praktische Ansätze zur IT-Sicherheit

Total time
Location
At location, Online
Starting date and place

Praktische Ansätze zur IT-Sicherheit

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 8.1 GFU Cyrus AG has an average rating of 8.1 (out of 14 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
4 May 2026 until 7 May 2026
computer Online: Zoom
4 May 2026 until 7 May 2026
placeKöln
24 Aug 2026 until 27 Aug 2026
computer Online: Zoom
24 Aug 2026 until 27 Aug 2026
placeKöln
16 Nov 2026 until 19 Nov 2026
computer Online: Zoom
16 Nov 2026 until 19 Nov 2026
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme und -techniken effektiv zu nutzen, um leistungsstarke, skalierbare und sichere IT-Umgebungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und optimieren, um die vielfältigen Vorteile moderner Sicherheitstechniken voll auszuschöpfen.

Inhalt

  • Einführung in IT-Sicherheit
    • Überblick und Ziele: Warum IT-Sicherheit wichtig ist, aktuelle Bedrohungslandschaft.
    • Grundlagen der IT-Sicherheit: Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Bedrohungsmodelle und Risikomanagement.
    • Praktische Übung: Analyse eines Sicherheitsvorfalls
      • Ziel: Identifiz…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme und -techniken effektiv zu nutzen, um leistungsstarke, skalierbare und sichere IT-Umgebungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und optimieren, um die vielfältigen Vorteile moderner Sicherheitstechniken voll auszuschöpfen.

Inhalt

  • Einführung in IT-Sicherheit
    • Überblick und Ziele: Warum IT-Sicherheit wichtig ist, aktuelle Bedrohungslandschaft.
    • Grundlagen der IT-Sicherheit: Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Bedrohungsmodelle und Risikomanagement.
    • Praktische Übung: Analyse eines Sicherheitsvorfalls
      • Ziel: Identifizieren und Dokumentieren der Ursachen eines simulierten Sicherheitsvorfalls.
  • Netzwerksicherheit
    • Netzwerksicherheitsprinzipien: Firewall-Konfiguration, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
    • Tools und Technologien: Verwendung von Wireshark für Netzwerkanalyse, Snort für Intrusion Detection.
    • Praktische Übung: Einrichtung und Konfiguration eines IDS/IPS
      • Ziel: Implementierung und Konfiguration von Snort zur Überwachung eines Netzwerks.
  • Endpoint-Sicherheit
    • Endpoint Protection: Antivirus- und Anti-Malware-Software, Endpoint Detection and Response (EDR) Tools.
    • Tools und Technologien: Einsatz von EDR-Tools wie CrowdStrike oder Carbon Black.
    • Praktische Übung: Konfiguration und Einsatz von Endpoint-Sicherheitslösungen
      • Ziel: Einrichtung und Konfiguration eines EDR-Tools auf Client-Systemen.
  • Sicherheitsprotokolle und -standards
    • Einführung in Sicherheitsprotokolle: TLS/SSL, IPsec, VPNs.
    • Standards und Compliance: ISO 27001, NIST, GDPR.
    • Praktische Übung: Implementierung von TLS in einer Webanwendung
      • Ziel: Sicherstellen einer sicheren Kommunikation für eine Webanwendung durch TLS.
  • Praktische Übung: Erstellung eines Sicherheitskonzepts
    • Ziel: Entwicklung eines umfassenden Sicherheitskonzepts für ein fiktives Unternehmen unter Berücksichtigung der gelernten Prinzipien und Techniken.
  • Penetrationstests und Schwachstellenanalyse
    • Penetrationstesting-Methoden: Arten von Penetrationstests (Black Box, White Box, Grey Box).
    • Tools und Technologien: Verwendung von Tools wie Metasploit, Nessus, OWASP ZAP.
    • Praktische Übung: Durchführung eines Penetrationstests
      • Ziel: Identifizieren und Ausnutzen von Schwachstellen in einer simulierten Umgebung.
  • Sicherheitsüberwachung und -management
    • Sicherheitsinformations- und Ereignismanagement (SIEM): Überblick und Bedeutung.
    • Tools und Technologien: Einsatz von SIEM-Tools wie Splunk, ELK Stack.
    • Praktische Übung: Konfiguration eines SIEM-Systems
      • Ziel: Implementierung und Konfiguration eines SIEM-Systems zur Überwachung von Sicherheitsereignissen.
  • Kryptographie und Datenverschlüsselung
    • Grundlagen der Kryptographie: Symmetrische und asymmetrische Verschlüsselung, Hash-Funktionen.
    • Tools und Technologien: OpenSSL, GPG für Verschlüsselung und Signatur.
    • Praktische Übung: Implementierung von Verschlüsselungstechniken
      • Ziel: Verschlüsseln und Signieren von Daten mit OpenSSL und GPG.
  • Sicherheitsrichtlinien und -management
    • Entwicklung von Sicherheitsrichtlinien: Best Practices und Beispiele.
    • Schulung und Sensibilisierung: Methoden zur Sensibilisierung von Mitarbeitern für Sicherheitsrisiken.
    • Praktische Übung: Erstellung und Implementierung einer Sicherheitsrichtlinie
      • Ziel: Entwicklung einer Sicherheitsrichtlinie für ein fiktives Unternehmen und Planung einer Schulung.
  • Praktische Übung: Incident Response Plan
    • Ziel: Erstellung eines Incident Response Plans und Durchführung einer Tabletop-Übung zur Reaktion auf einen Sicherheitsvorfall.
  • Cloud-Sicherheit
    • Herausforderungen und Lösungen: Sicherheitsrisiken in Cloud-Umgebungen, Cloud-Sicherheitsarchitekturen.
    • Tools und Technologien: AWS Security Tools, Microsoft Azure Security Center.
    • Praktische Übung: Absicherung einer Cloud-Infrastruktur
      • Ziel: Implementierung von Sicherheitsmaßnahmen in einer AWS oder Azure-Umgebung.
  • Sicherheit in DevOps und CI/CD
    • DevSecOps-Prinzipien: Integration von Sicherheit in den DevOps-Prozess.
    • Tools und Technologien: Jenkins, GitLab CI/CD, Docker Security.
    • Praktische Übung: Sicherung einer CI/CD-Pipeline
      • Ziel: Implementierung von Sicherheitsprüfungen in eine CI/CD-Pipeline.
  • IoT-Sicherheit
    • Herausforderungen und Lösungen: Sicherheitsanforderungen für IoT-Geräte, Bedrohungsmodelle.
    • Tools und Technologien: IoT-Sicherheitsframeworks und -protokolle.
    • Praktische Übung: Absicherung eines IoT-Geräts
      • Ziel: Implementierung von Sicherheitsmaßnahmen für ein IoT-Gerät.
  • Künstliche Intelligenz in der Sicherheit
    • Anwendung von KI: Nutzung von maschinellem Lernen zur Erkennung von Bedrohungen.
    • Tools und Technologien: KI-basierte Sicherheitslösungen und Frameworks.
    • Praktische Übung: Implementierung von KI-basierten Sicherheitslösungen
      • Ziel: Einsatz einer KI-basierten Lösung zur Bedrohungserkennung in einer simulierten Umgebung.
  • Praktische Übung: Abschlussprojekt
    • Ziel: Zusammenführung aller gelernten Techniken und Tools zur Entwicklung eines umfassenden Sicherheitsplans für ein komplexes IT-Umfeld.

There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.