Detaillierte Informationen zum Seminar
Inhalte:
#- Bedrohungen, Angriffe und Schwachstellen: Unterschiedliche Social-Engineering-Techniken vergleichen und gegenüberstellen; Potenzielle Indikatoren zur Bestimmung des Angriffstyps, sowie Indikatoren für Anwendungsangriffe und Netzwerkangriffe in einem Szenario analysieren; Verschiedene Bedrohungsakteure, Angriffsvektoren und Informationsquellen erklären; Sicherheitsbedenken im Zusammenhang mit verschiedenen Schwachstellen erklären; Techniken zur Sicherheitsbewertung und zum Penetration Testings erklären
#- Architektur und Design: Bedeutung von Sicherheitskonzepten in einer Unternehmensumgebung und physischer Sicherheitskontrollen erklären; Konzepte der Virtualisierung und des Cloud-Computings, zur sicheren Anwendungsentwicklung, Bereitstellung und Automatisierung, sowie für Authentifizierungs- und Autorisierungsdesign zusammenfassen; Cybersecurity-Resilienz in einem Szenario umsetzen; Sicherheitsimplikationen eingebetteter und spezialisierter Systeme erklären; Grundlagen kryptografischer Konzepte zusammenfassen
#- Implementierung; Sichere Protokolle und Netzwerklayouts implementieren; Sicherheitslösungen für Hosts oder Anwendungen umsetzen; Drahtlose Sicherheitseinstellungen installieren und konfigurieren; Sichere mobile Lösungen implementieren; Cybersecurity-Lösungen in der Cloud anwenden; Kontrollen für Identitäts- und Kontoverwaltung sowie Authentifizierungs- und Autorisierungslösungen umsetzen; Public Key Infrastructure (PKI) umsetzen
#- Operations und Incident Response: Passende Tools zur Sicherheitsbewertung einer Organisation in einem Szenario einsetzen; Bedeutung von Richtlinien, Prozessen und Verfahren für die Vorfallsreaktion zusammenfassen; Geeignete Datenquellen zur Unterstützung einer Untersuchung bei einem Vorfall nutzen; Techniken und Kontrollen zur Schadensbegrenzung in einem Vorfall anwenden, um die Umgebung zu sichern; Schlüsselkonzepte der digitalen Forensik erklären
#- Governance, Risk und Compliance: Verschiedene Arten von Kontrollen vergleichen und gegenüberstellen; Bedeutung relevanter Vorschriften, Standards oder Frameworks sowie Richtlinien für die Sicherheitslage einer Organisation erklären; Prozesse und Konzepte des Risikomanagements zusammenfassen; Konzepte zu Datenschutz und sensiblen Daten im Zusammenhang mit Sicherheit erklären
Dauer/zeitlicher Ablauf:
4 Tag(e)
Teilnahmevoraussetzungen:
Berufserfahrung im Bereich der Netzwerkadministration mit Fokus auf Sicherheit
Zielgruppe:
PC-Benutzerservice, Support-Mitarbeiter, Service-Techniker, Forensiker, Sicherheitsexperte, Internet- / Datenschutz- / Sicherheitsbeauftragte, Instandhalter / Mechatroniker / Maschinen- und Anlagenfuehrer, Netzwerk-Administratoren, Zertifizierungsanwaerter,
Seminarkennung:
EDU700030