Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> CS100 Grundlagen Cyber Security

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  SAP 
  Security & Datenschutz 
    SC185 techn. Praxisumsetzung der ISO27001 Controls 
    BC120 ISO 22301 BCM Implementierung 
    BC130 ISO 22301 BCM Internal Auditor 
    BC150 - BCMS Auditor/Lead Auditor ISO 22301:2019 (IRCA A17633) 
    CL100 ROADMAP66 - Strukturiert in die Cloud 
    CS100 Grundlagen Cyber Security 
    DB520 Oracle Security 
    DS150 Datenschutz Management System (DSMS/PIMS) Lead Auditor ISO 
    IA102 Identity & Access Management 
    NT150 Netzwerkverkehrsanalyse mit Wireshark 
    PM100 BPMN 2.0 Modellierung im Prozessmanagement 
    RC110 Moderne Methoden der Risikoquantifizierung 
    RC115 IT-Risk-Controlling 
    RC120 Quantitatives Risk Management mit Risk Kit 
    RC125 Grundlagen des Risikomanagements 
    RC126 Grundlagen des Risikomanagements  
    RC130 Aufbau eines Frühwarnsystems in Industrie und Handel 
    RC135 Methoden zur Analyse und Steuerung strategischer Risiken 
    RC136 Risikoaggregation in der Praxis 
    RC140 Planspiel Risikomanagement & Projekt-Risikomanagement 
    RC240 Erfüllung von Compliance-Anforderungen im Rahmen eines ISM 
    RC345 Webinar: Ihre Cloud-Anwendungen und die Datensicherheit -  
    RC350 Cloud Information Security (ISO 27017/27018) 
    RC350 Cloud Information Security (ISO 27017/27018) 
    RC430 EU-DSGVO - Chancen & Risiken im digitalen Umfeld 
    SC100 Security-Awareness-Kampagnen 
    SC110 Einführung ISMS nach ISO 27001 für Führungskräfte 
    SC120 Implementierung gemäß ISO/IEC 27001:2017 
    SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 
    SC130 Internal Auditing gemäß ISO 27001:2017 
    SC140 TISAX® und VDA ISA Anforderungen erfolgreich & effizient u 
    SC145 BAIT – Aktuelle bankaufsichtliche Anforderungen an die IT 
    SC150 - ISMS Auditor/Lead Auditor ISO 27001:2017 (IRCA A17608) 
    SC156 Remote-Audits: Techniken, Planung, Durchführung 
    SC160 Zusätzliche Prüfverfahrens-Kompetenz für Paragraph 8a BSIG 
    SC170 Einführung eines ISMS gem. DIN EN ISO/IEC27001:2017 Klinik 
    SC190 Information Security Incident Management 
    SC210 ISC2 CISSP Vorbereitung 
    SC220 ISACA CISM-Vorbereitung 
    SC230 ISACA CISA Vorbereitung 
    SC235 ISACA Kompaktkurs CISA & CISM Vorbereitung 
    SC240 CIAP Vorbereitung (Certified Internal Audit Practitioner) 
    SC250 ISACA CRISC-Vorbereitung 
    SC300 Impulsvortrag: Informationssicherheit vs. Social Engineeri 
    SC305 Full Scope Social Engineering - Basiswissen & Awareness 
    SC310 Design & Implementierung von sicheren Unternehmensnetzen 
    SC320 Informationssicherheit vs Full Scope Social Engineering 
    SC340 Intensivtraining - Full Scope Social Engineering 
    SC360 Social Engineering - Täuschen, Tarnen und Tricksen (Webina 
    SC370 Webinar zu den TISAX® und VDA ISA Anforderungen 
    SC395: Webinar: Social Engineering und die Macht der Human Firew 
    SC395: Webinar: Social Engineering und die Macht der Human Firew 
    SC401 Hacking & Penetration Testing - Basics 
    SC430 Digitale Forensik 
    SC450 Hacking Professional - für Manager u. Auditoren 
    SC470 Secure Coding 
    SC500 Informations-Sicherheitsbeauftragter (ITSIBE/CISO) mit Zer 
    SC550 BSI IT-Grundschutz-Praktiker 
    SC570 BSI IT-Grundschutz-Berater 
    SC580 Vorfall-Experte des Cybersicherheitsnetzwerks des BSI 
    SC600 Grundlagen von Industrie 4.0 
    SC603 Orientierungsworkshop - Das "Big Picture" 
    SC604 Intensiv-Workshop Roadmap und Umsetzungsstrategien 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SC950 ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) 
    Webinar: Datenschutz sicher managen - nach der neuen ISO/IEC 27 
    Webinar: Pandemieplanung und Business - Warum ein Zusammenhang b 
  Simplifier 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  WS für Entscheider 
  WS International 
  AWS 

CS100 Grundlagen Cyber Security

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung (short description):
Dieser Workshop bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft.
Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet online im Rahmen einer Konferenz statt und beinhaltet interaktive Elemente.

Lernkontrolle/Zertifikat:
Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills-Zertifikat.
Zielgruppe (target group):
Der Grundlagen-Workshop richtet sich an erfahrene sowie bestehende und neue Mitarbeiter im Bereich Informationssicherheit.
Dieser Kurs richtet sich an Teilnehmer, die bisher wenig Berührung mit der ganzen Themenbreite der Informationssicherheit hatten, weil Sie zum Beispiel eher Experte in einem bestimmten Themenbereich sind und nun einen Blick über den Tellerrand werfen wollen.
Voraussetzungen (requirements):
Es sind keine spezifischen Vorkenntnisse bzgl. Informationssicherheit und IT-Sicherheit für die Teilnahme am Grundlagen Cyber Security Kurs erfoderlich.
Ziele (objectives):
- Vertiefen Sie Ihr Wissen über die Wechselwirkung von Angriff und Verteidigung bei den zentralen Komponenten Technologie, Organisation und Mensch.
- Lernen Sie Maßnahmen zur Sicherstellung eines anvisierten Sicherheitsniveaus kennen und erfahren Sie, wie die Häufigkeit, Schadenshöhe und Eintrittswahrscheinlichkeit behandelt werden, um ein Risiko zu minimieren.
- Bekommen Sie einen Überblick über die wichtigsten aktuellen Sicherheitsstandards und deren Zusammenwirken.
- Vervollständigen Sie Ihre Grundlagen: Von den Ursprüngen der deutschen Hackerundergroundszene, über die Gründung der ENISA und des BSI, die Best Practices beim Aufbau eines ISMS bis zu den Lieblingscontrols der Auditoren.
- Trainieren Sie mit einem erfahrenen Hacker und Social Engineer Ihre eigenen Social Skills und kreieren Sie in Gruppenarbeit ein eigenes Awarenessprogramm.
- Tauchen Sie ein, in die Themenwelt des Resilienz- und IT-Notfallmanagements. Mit welchen Maßnahmen bereiten sich Ihre Kollegen und Sie auf das Unerwartbare vor?
Sonstiges (miscellaneous):
Dauer (duration): 2 Tage
Preis(price): 1350,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:
Am ersten Tag ist Kursbeginn um 09:00 Uhr und der Kurs endet am letzten Tag um ca. 17:00.


Ort KursformatBeginnEndePlätze verfügbar
anmelden -> Online 

Online
Karte
Online-Training24.06.202125.06.2021 
anmelden -> Online 

Online
Karte
Online-Training22.09.202123.09.2021 
anmelden -> Online 

Online
Karte
Online-Training08.11.202109.11.2021 

Inhalte (agenda):
  • Erstellung von Angriffsszenarien auf Firmen anhand von öffentlich sichtbaren Vektoren als moderierte Live-Demo

  • Diskussion und kreative Auslassung von Angriff und Verteidigung
    • Wie wirken Offense und Defense aufeinander?

  • Vergrößern der Sicherheitsoberfläche (Technik – Organisation – Mensch)
    • Wie stärken Schutzbedarfsklassifizierung, Risikoanalyse, Risk Management, Compliance die Sicherheit?
    • Besonderheiten bei Cloudauslagerungen (Vendor-Lock, Geo-Risiko, Exit-Strategie)
    • Vorstellung der Lockhead-Martin Cyber Kill Chain

  • Welche Standards sind relevant? Wie sind sie aufgebaut und wofür sind sie praktisch nutzbar?
    • Wie bauen sie aufeinander auf und ergänzen sich (z.B. Kreuzreferenztabellen IT-Grundschutz zu ISO27001)?
    • Vorstellung NIST Cybersecurity Framework, ISO 2700X Familie, BSI Grundschutz-Standards, weitere relevante Organisationen wie Teletrust, ENISA oder OWASP

  • Grundlagen der technischen IT-Sicherheit
    • Aufbau des Netzes
    • Sichere Anbindung von lokalen Netzen an das Internet
    • Sichere Nutzung von WLAN
    • Sicherer Einsatz von IPv4 und IPv6

  • Komponenten im Netz
    • Absicherung eines PC-Clients
    • Absicherung eines Servers

  • Dienste und Anwendungen im Internet
    • Sichere Nutzung von E-Mail
    • Sicherer Betrieb von E-Mail-Servern
    • Sichere Nutzung von Webangeboten
    • Sicheres Bereitstellen von Webangeboten
    • Sichere Internettelefonie (VoIP)
    • Sicherer Fernzugriff auf lokale Netze (VPN)

  • Wie entstehen Vulnerabilitäten und wie werden sie entdeckt.

  • Workshop: Entdeckung und Schwächung von Vulnerabilitäten durch technische, menschliche und organisatorische Maßnahmen an verschiedenen Szenarien

  • Grundlagen des Social Engineering
    • Psychologische Grundlagen
    • OSINT und Information Gathering
    • Typische Angriffs-Szenarien (Phishing, Vishing, Tailgating, Spoofing)
    • Verteidigung gegen SE-Attacken

  • Lagebild des Cybercrime
    • Hacktivisten, State Nation Actors, Commercial Hackers, Skriptkiddies
    • Darknet, Deepweb, Trojaner/Viren/Würmer, WLAN + USB-Attacken, DDoS, Ransomware, Lateral Movement in Berechtigungssystemen (am Beispiel von Active Directory)

  • Aufbau eines resilienzstarken ISMS
    • Zweckbestimmung, Sammeln der Stakeholder, Wahl des Systems, Risikoanalyse, Bestimmung der Rollen und Funktionen, Compliance, Governance, Erstellen von Richtlinien, Sicherheitskonzepten und Maßnahmen

  • Technologie zur Cybersicherheit:
    • Präventiv: Firewalls, Proxy, Segmentierung, Hardening, IAM, Kryptografie, Patching, Backup
    • Detektiv: advanced Analytics, Virenschutz (Signatur/Heuristik/nextGen), NBAD (Network Behavior Anomaly Detection), Mailprotection, Honeypots
    • Reaktiv: Quarantäne, Behaviour Blocking, SIEM, SOC, CERT, Forensik
    • Prädiktiv: Darknetüberwachung/Undergroundspotting, Bug Bounty, BCM, BIA

  • BCM – Notfallvorsorge und Maßnahmen zur Resilienz
    • Wie bereitet man sich auf das Unerwartete vor (Black Swan, N.N.Taleb)?

  • Awareness – Kampagnenaufbau, Fehlerkultur, Teambuilding, Lighthouse-Projekte



 nach oben   © qSkills GmbH & Co. KG 2021 | Impressum | Datenschutzhinweis | AGBs