Praktische Ansätze zur IT-Sicherheit
placeKöln 4 May 2026 until 7 May 2026 |
computer Online: Zoom 4 May 2026 until 7 May 2026 |
placeKöln 24 Aug 2026 until 27 Aug 2026 |
computer Online: Zoom 24 Aug 2026 until 27 Aug 2026 |
placeKöln 16 Nov 2026 until 19 Nov 2026 |
computer Online: Zoom 16 Nov 2026 until 19 Nov 2026 |
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme und -techniken effektiv zu nutzen, um leistungsstarke, skalierbare und sichere IT-Umgebungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und optimieren, um die vielfältigen Vorteile moderner Sicherheitstechniken voll auszuschöpfen.Inhalt
-
Einführung in IT-Sicherheit
- Überblick und Ziele: Warum IT-Sicherheit wichtig ist, aktuelle Bedrohungslandschaft.
- Grundlagen der IT-Sicherheit: Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Bedrohungsmodelle und Risikomanagement.
- Praktische Übung: Analyse eines Sicherheitsvorfalls
- Ziel: Identifiz…
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme und -techniken effektiv zu nutzen, um leistungsstarke, skalierbare und sichere IT-Umgebungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und optimieren, um die vielfältigen Vorteile moderner Sicherheitstechniken voll auszuschöpfen.Inhalt
- Einführung in IT-Sicherheit
- Überblick und Ziele: Warum IT-Sicherheit wichtig ist, aktuelle Bedrohungslandschaft.
- Grundlagen der IT-Sicherheit: Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Bedrohungsmodelle und Risikomanagement.
- Praktische Übung: Analyse eines Sicherheitsvorfalls
- Ziel: Identifizieren und Dokumentieren der Ursachen eines simulierten Sicherheitsvorfalls.
- Netzwerksicherheit
- Netzwerksicherheitsprinzipien: Firewall-Konfiguration, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
- Tools und Technologien: Verwendung von Wireshark für Netzwerkanalyse, Snort für Intrusion Detection.
- Praktische Übung: Einrichtung und Konfiguration eines IDS/IPS
- Ziel: Implementierung und Konfiguration von Snort zur Überwachung eines Netzwerks.
- Endpoint-Sicherheit
- Endpoint Protection: Antivirus- und Anti-Malware-Software, Endpoint Detection and Response (EDR) Tools.
- Tools und Technologien: Einsatz von EDR-Tools wie CrowdStrike oder Carbon Black.
- Praktische Übung: Konfiguration und Einsatz von
Endpoint-Sicherheitslösungen
- Ziel: Einrichtung und Konfiguration eines EDR-Tools auf Client-Systemen.
- Sicherheitsprotokolle und -standards
- Einführung in Sicherheitsprotokolle: TLS/SSL, IPsec, VPNs.
- Standards und Compliance: ISO 27001, NIST, GDPR.
- Praktische Übung: Implementierung von TLS in einer Webanwendung
- Ziel: Sicherstellen einer sicheren Kommunikation für eine Webanwendung durch TLS.
- Praktische Übung: Erstellung eines Sicherheitskonzepts
- Ziel: Entwicklung eines umfassenden Sicherheitskonzepts für ein fiktives Unternehmen unter Berücksichtigung der gelernten Prinzipien und Techniken.
- Penetrationstests und Schwachstellenanalyse
- Penetrationstesting-Methoden: Arten von Penetrationstests (Black Box, White Box, Grey Box).
- Tools und Technologien: Verwendung von Tools wie Metasploit, Nessus, OWASP ZAP.
- Praktische Übung: Durchführung eines Penetrationstests
- Ziel: Identifizieren und Ausnutzen von Schwachstellen in einer simulierten Umgebung.
- Sicherheitsüberwachung und -management
- Sicherheitsinformations- und Ereignismanagement (SIEM): Überblick und Bedeutung.
- Tools und Technologien: Einsatz von SIEM-Tools wie Splunk, ELK Stack.
- Praktische Übung: Konfiguration eines SIEM-Systems
- Ziel: Implementierung und Konfiguration eines SIEM-Systems zur Überwachung von Sicherheitsereignissen.
- Kryptographie und Datenverschlüsselung
- Grundlagen der Kryptographie: Symmetrische und asymmetrische Verschlüsselung, Hash-Funktionen.
- Tools und Technologien: OpenSSL, GPG für Verschlüsselung und Signatur.
- Praktische Übung: Implementierung von Verschlüsselungstechniken
- Ziel: Verschlüsseln und Signieren von Daten mit OpenSSL und GPG.
- Sicherheitsrichtlinien und -management
- Entwicklung von Sicherheitsrichtlinien: Best Practices und Beispiele.
- Schulung und Sensibilisierung: Methoden zur Sensibilisierung von Mitarbeitern für Sicherheitsrisiken.
- Praktische Übung: Erstellung und Implementierung einer
Sicherheitsrichtlinie
- Ziel: Entwicklung einer Sicherheitsrichtlinie für ein fiktives Unternehmen und Planung einer Schulung.
- Praktische Übung: Incident Response Plan
- Ziel: Erstellung eines Incident Response Plans und Durchführung einer Tabletop-Übung zur Reaktion auf einen Sicherheitsvorfall.
- Cloud-Sicherheit
- Herausforderungen und Lösungen: Sicherheitsrisiken in Cloud-Umgebungen, Cloud-Sicherheitsarchitekturen.
- Tools und Technologien: AWS Security Tools, Microsoft Azure Security Center.
- Praktische Übung: Absicherung einer Cloud-Infrastruktur
- Ziel: Implementierung von Sicherheitsmaßnahmen in einer AWS oder Azure-Umgebung.
- Sicherheit in DevOps und CI/CD
- DevSecOps-Prinzipien: Integration von Sicherheit in den DevOps-Prozess.
- Tools und Technologien: Jenkins, GitLab CI/CD, Docker Security.
- Praktische Übung: Sicherung einer CI/CD-Pipeline
- Ziel: Implementierung von Sicherheitsprüfungen in eine CI/CD-Pipeline.
- IoT-Sicherheit
- Herausforderungen und Lösungen: Sicherheitsanforderungen für IoT-Geräte, Bedrohungsmodelle.
- Tools und Technologien: IoT-Sicherheitsframeworks und -protokolle.
- Praktische Übung: Absicherung eines IoT-Geräts
- Ziel: Implementierung von Sicherheitsmaßnahmen für ein IoT-Gerät.
- Künstliche Intelligenz in der Sicherheit
- Anwendung von KI: Nutzung von maschinellem Lernen zur Erkennung von Bedrohungen.
- Tools und Technologien: KI-basierte Sicherheitslösungen und Frameworks.
- Praktische Übung: Implementierung von KI-basierten
Sicherheitslösungen
- Ziel: Einsatz einer KI-basierten Lösung zur Bedrohungserkennung in einer simulierten Umgebung.
- Praktische Übung: Abschlussprojekt
- Ziel: Zusammenführung aller gelernten Techniken und
Tools zur Entwicklung eines umfassenden Sicherheitsplans für ein
komplexes IT-Umfeld.
- Ziel: Zusammenführung aller gelernten Techniken und
Tools zur Entwicklung eines umfassenden Sicherheitsplans für ein
komplexes IT-Umfeld.
There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.
