SC100: Cyber Security Foundation

Training: Security - Zertifizierungen

Teilnehmende erhalten einen kompakten Überblick über die Cyber Security-Landschaft. Sie lernen Angriffs- und Verteidigungsmechanismen in Theorie und Praxis kennen und trainieren das Zusammenspiel von Mensch, Organisation und Technologie. Der Workshop wird online durchgeführt und beinhaltet interaktive Elemente, um das Verständnis praxisnah zu vertiefen.

Online-Training Online-Training

Start: 11.11.2025 | 10:00 Uhr

Ende: 12.11.2025 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Online-Training Online-Training

Start: 13.11.2025 | 10:00 Uhr

Ende: 14.11.2025 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Online-Training Online-Training

Start: 19.01.2026 | 10:00 Uhr

Ende: 20.01.2026 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Online-Training Online-Training

Start: 11.03.2026 | 10:00 Uhr

Ende: 12.03.2026 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Online-Training Online-Training

Start: 27.04.2026 | 10:00 Uhr

Ende: 28.04.2026 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Online-Training Online-Training

Start: 29.06.2026 | 10:00 Uhr

Ende: 30.06.2026 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Online-Training Online-Training

Start: 21.09.2026 | 10:00 Uhr

Ende: 22.09.2026 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Online-Training Online-Training

Start: 09.11.2026 | 10:00 Uhr

Ende: 10.11.2026 | 17:00 Uhr

Ort: Online

Preis: 1.350,00 € zzgl. MwSt.

Wunschzeitraum für Termin anfragen:

* Alle Felder, die mit einem Sternchen versehen sind, sind Pflichtfelder.

Agenda:

  • Erstellung von Angriffsszenarien auf Firmen anhand von öffentlich sichtbaren Vektoren als moderierte Live-Demo

  • Diskussion und kreative Auslassung von Angriff und Verteidigung
    • Wie wirken Offense und Defense aufeinander?

  • Vergrößern der Sicherheitsoberfläche (Technik – Organisation – Mensch)
    • Wie stärken Schutzbedarfsklassifizierung, Risikoanalyse, Risk Management, Compliance die Sicherheit?
    • Besonderheiten bei Cloudauslagerungen (Vendor-Lock, Geo-Risiko, Exit-Strategie)
    • Vorstellung der Lockhead-Martin Cyber Kill Chain

  • Welche Standards sind relevant? Wie sind sie aufgebaut und wofür sind sie praktisch nutzbar?
    • Wie bauen sie aufeinander auf und ergänzen sich (z.B. Kreuzreferenztabellen IT-Grundschutz zu ISO27001)?
    • Vorstellung NIST Cybersecurity Framework, ISO 2700X Familie, BSI™ Grundschutz-Standards, weitere relevante Organisationen wie Teletrust, ENISA oder OWASP

  • Grundlagen der technischen IT-Sicherheit
    • Aufbau des Netzes
    • Sichere Anbindung von lokalen Netzen an das Internet
    • Sichere Nutzung von WLAN
    • Sicherer Einsatz von IPv4 und IPv6

  • Komponenten im Netz
    • Absicherung eines PC-Clients
    • Absicherung eines Servers

  • Dienste und Anwendungen im Internet
    • Sichere Nutzung von E-Mail
    • Sicherer Betrieb von E-Mail-Servern
    • Sichere Nutzung von Webangeboten
    • Sicheres Bereitstellen von Webangeboten
    • Sichere Internettelefonie (VoIP)
    • Sicherer Fernzugriff auf lokale Netze (VPN)

  • Wie entstehen Vulnerabilitäten und wie werden sie entdeckt.

  • Workshop: Entdeckung und Schwächung von Vulnerabilitäten durch technische, menschliche und organisatorische Maßnahmen an verschiedenen Szenarien

  • Grundlagen des Social Engineering
    • Psychologische Grundlagen
    • OSINT und Information Gathering
    • Typische Angriffs-Szenarien (Phishing, Vishing, Tailgating, Spoofing)
    • Verteidigung gegen SE-Attacken

  • Lagebild des Cybercrime
    • Hacktivisten, State Nation Actors, Commercial Hackers, Skriptkiddies
    • Darknet, Deepweb, Trojaner/Viren/Würmer, WLAN + USB-Attacken, DDoS, Ransomware, Lateral Movement in Berechtigungssystemen (am Beispiel von Active Directory)

  • Aufbau eines resilienzstarken ISMS
    • Zweckbestimmung, Sammeln der Stakeholder, Wahl des Systems, Risikoanalyse, Bestimmung der Rollen und Funktionen, Compliance, Governance, Erstellen von Richtlinien, Sicherheitskonzepten und Maßnahmen

  • Technologie zur Cybersicherheit:
    • Präventiv: Firewalls, Proxy, Segmentierung, Hardening, IAM, Kryptografie, Patching, Backup
    • Detektiv: advanced Analytics, Virenschutz (Signatur/Heuristik/nextGen), NBAD (Network Behavior Anomaly Detection), Mailprotection, Honeypots
    • Reaktiv: Quarantäne, Behaviour Blocking, SIEM, SOC, CERT, Forensik
    • Prädiktiv: Darknetüberwachung/Undergroundspotting, Bug Bounty, BCM, BIA

  • BCM – Notfallvorsorge und Maßnahmen zur Resilienz
    • Wie bereitet man sich auf das Unerwartete vor (Black Swan, N.N.Taleb)?

  • Awareness – Kampagnenaufbau, Fehlerkultur, Teambuilding, Lighthouse-Projekte

Ziele:

  • Vertiefen Sie Ihr Wissen über die Wechselwirkung von Angriff und Verteidigung bei den zentralen Komponenten Technologie, Organisation und Mensch.
  • Lernen Sie Maßnahmen zur Sicherstellung eines anvisierten Sicherheitsniveaus kennen und erfahren Sie, wie die Häufigkeit, Schadenshöhe und Eintrittswahrscheinlichkeit behandelt werden, um ein Risiko zu minimieren.
  • Bekommen Sie einen Überblick über die wichtigsten aktuellen Sicherheitsstandards und deren Zusammenwirken.
  • Vervollständigen Sie Ihre Grundlagen: Von den Ursprüngen der deutschen Hackerundergroundszene, über die Gründung der ENISA und des BSI™, die Best Practices beim Aufbau eines ISMS bis zu den Lieblingscontrols der Auditoren.
  • Trainieren Sie mit einem erfahrenen Hacker und Social Engineer Ihre eigenen Social Skills und kreieren Sie in Gruppenarbeit ein eigenes Awarenessprogramm.
  • Bereiten Sie sich und Ihre Kollegen mit Best Practices des Resilienz- und IT-Notfallmanagements auf den Fall der Fälle vor.

Zielgruppe:

Der Workshop richtet sich an erfahrene sowie bestehende und neue Mitarbeiter im Bereich Informationssicherheit.
Dieser Kurs richtet sich an Teilnehmer, die bisher wenig Berührung mit der ganzen Themenbreite der Informationssicherheit hatten, weil Sie zum Beispiel eher Experte in einem bestimmten Themenbereich sind und nun einen Blick über den Tellerrand werfen wollen.

Voraussetzungen:

Es sind keine spezifischen Vorkenntnisse bzgl. Informationssicherheit und IT-Sicherheit für die Teilnahme am Kurs SC100 Cyber Security Foundation erforderlich.

Beschreibung:

Der Workshop SC100 Cyber Security Foundation bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft.
Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet online im Rahmen einer Konferenz statt und beinhaltet interaktive Elemente.

Lernkontrolle/Zertifikat:
Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills™-Zertifikat.
check-icon

Durchführungsgarantie:

ab 2 Teilnehmer

Buchungsinformationen

Preis:

1.350,00 € zzgl. MwSt.

(inklusive Mittagessen & Getränke)

Prüfung (Optional):

100,00 € zzgl. MwSt.

Autorisierter Trainingspartner

NetApp Partner Authorized Learning
Commvault Training Partner
CQI | IRCA Approved Training Partner
Veeam Authorized Education Center
Acronis Authorized Training Center
AWS Partner Select Tier Training
ISACA Accredited Partner
iSAQB
CompTIA Authorized Partner
EC-Council Accredited Training Center

Mitgliedschaften

Allianz für Cyber-Sicherheit
TeleTrust Pioneers in IT security
Bundesverband der IT-Sachverständigen und Gutachter e.V.
Bundesverband mittelständische Wirtschaft (BVMW)
Allianz für Sicherheit in der Wirtschaft
NIK - Netzwerk der Digitalwirtschaft
BVSW
Bayern Innovativ
KH-iT
CAST
IHK Nürnberg für Mittelfranken
eato e.V.
Sicherheitsnetzwerk München e.V.