Praktische Ansätze zur IT-Sicherheit - Seminar / Kurs von GFU Cyrus AG

Inhalte

  • Einführung in IT-Sicherheit
    • Überblick und Ziele: Warum IT-Sicherheit wichtig ist, aktuelle Bedrohungslandschaft.
    • Grundlagen der IT-Sicherheit: Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Bedrohungsmodelle und Risikomanagement.
    • Praktische Übung: Analyse eines Sicherheitsvorfalls
      • Ziel: Identifizieren und Dokumentieren der Ursachen eines simulierten Sicherheitsvorfalls.
  • Netzwerksicherheit
    • Netzwerksicherheitsprinzipien: Firewall-Konfiguration, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS).
    • Tools und Technologien: Verwendung von Wireshark für Netzwerkanalyse, Snort für Intrusion Detection.
    • Praktische Übung: Einrichtung und Konfiguration eines IDS/IPS
      • Ziel: Implementierung und Konfiguration von Snort zur Überwachung eines Netzwerks.
  • Endpoint-Sicherheit
    • Endpoint Protection: Antivirus- und Anti-Malware-Software, Endpoint Detection and Response (EDR) Tools.
    • Tools und Technologien: Einsatz von EDR-Tools wie CrowdStrike oder Carbon Black.
    • Praktische Übung: Konfiguration und Einsatz von Endpoint-Sicherheitslösungen
      • Ziel: Einrichtung und Konfiguration eines EDR-Tools auf Client-Systemen.
  • Sicherheitsprotokolle und -standards
    • Einführung in Sicherheitsprotokolle: TLS/SSL, IPsec, VPNs.
    • Standards und Compliance: ISO 27001, NIST, GDPR.
    • Praktische Übung: Implementierung von TLS in einer Webanwendung
      • Ziel: Sicherstellen einer sicheren Kommunikation für eine Webanwendung durch TLS.
  • Praktische Übung: Erstellung eines Sicherheitskonzepts
    • Ziel: Entwicklung eines umfassenden Sicherheitskonzepts für ein fiktives Unternehmen unter Berücksichtigung der gelernten Prinzipien und Techniken.
  • Penetrationstests und Schwachstellenanalyse
    • Penetrationstesting-Methoden: Arten von Penetrationstests (Black Box, White Box, Grey Box).
    • Tools und Technologien: Verwendung von Tools wie Metasploit, Nessus, OWASP ZAP.
    • Praktische Übung: Durchführung eines Penetrationstests
      • Ziel: Identifizieren und Ausnutzen von Schwachstellen in einer simulierten Umgebung.
  • Sicherheitsüberwachung und -management
    • Sicherheitsinformations- und Ereignismanagement (SIEM): Überblick und Bedeutung.
    • Tools und Technologien: Einsatz von SIEM-Tools wie Splunk, ELK Stack.
    • Praktische Übung: Konfiguration eines SIEM-Systems
      • Ziel: Implementierung und Konfiguration eines SIEM-Systems zur Überwachung von Sicherheitsereignissen.
  • Kryptographie und Datenverschlüsselung
    • Grundlagen der Kryptographie: Symmetrische und asymmetrische Verschlüsselung, Hash-Funktionen.
    • Tools und Technologien: OpenSSL, GPG für Verschlüsselung und Signatur.
    • Praktische Übung: Implementierung von Verschlüsselungstechniken
      • Ziel: Verschlüsseln und Signieren von Daten mit OpenSSL und GPG.
  • Sicherheitsrichtlinien und -management
    • Entwicklung von Sicherheitsrichtlinien: Best Practices und Beispiele.
    • Schulung und Sensibilisierung: Methoden zur Sensibilisierung von Mitarbeitern für Sicherheitsrisiken.
    • Praktische Übung: Erstellung und Implementierung einer Sicherheitsrichtlinie
      • Ziel: Entwicklung einer Sicherheitsrichtlinie für ein fiktives Unternehmen und Planung einer Schulung.
  • Praktische Übung: Incident Response Plan
    • Ziel: Erstellung eines Incident Response Plans und Durchführung einer Tabletop-Übung zur Reaktion auf einen Sicherheitsvorfall.
  • Cloud-Sicherheit
    • Herausforderungen und Lösungen: Sicherheitsrisiken in Cloud-Umgebungen, Cloud-Sicherheitsarchitekturen.
    • Tools und Technologien: AWS Security Tools, Microsoft Azure Security Center.
    • Praktische Übung: Absicherung einer Cloud-Infrastruktur
      • Ziel: Implementierung von Sicherheitsmaßnahmen in einer AWS oder Azure-Umgebung.
  • Sicherheit in DevOps und CI/CD
    • DevSecOps-Prinzipien: Integration von Sicherheit in den DevOps-Prozess.
    • Tools und Technologien: Jenkins, GitLab CI/CD, Docker Security.
    • Praktische Übung: Sicherung einer CI/CD-Pipeline
      • Ziel: Implementierung von Sicherheitsprüfungen in eine CI/CD-Pipeline.
  • IoT-Sicherheit
    • Herausforderungen und Lösungen: Sicherheitsanforderungen für IoT-Geräte, Bedrohungsmodelle.
    • Tools und Technologien: IoT-Sicherheitsframeworks und -protokolle.
    • Praktische Übung: Absicherung eines IoT-Geräts
      • Ziel: Implementierung von Sicherheitsmaßnahmen für ein IoT-Gerät.
  • Künstliche Intelligenz in der Sicherheit
    • Anwendung von KI: Nutzung von maschinellem Lernen zur Erkennung von Bedrohungen.
    • Tools und Technologien: KI-basierte Sicherheitslösungen und Frameworks.
    • Praktische Übung: Implementierung von KI-basierten Sicherheitslösungen
      • Ziel: Einsatz einer KI-basierten Lösung zur Bedrohungserkennung in einer simulierten Umgebung.
  • Praktische Übung: Abschlussprojekt
    • Ziel: Zusammenführung aller gelernten Techniken und Tools zur Entwicklung eines umfassenden Sicherheitsplans für ein komplexes IT-Umfeld.
  • Einführung in IT-Sicherheit
    • Überblick und Ziele: Warum IT-Sicherheit wichtig ist, aktuelle Bedrohungslandschaft.
    • Grundlagen der IT-Sicherheit: Schutzziele (Vertraulichkeit, Integrität, Verfügbarkei ...
Mehr Informationen >>

Lernziele

Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme und -techniken effektiv zu nutzen, um leistungsstarke, skalierbare und sichere IT-Umgebungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und optimieren, um die vielfältigen Vorteile moderner Sicherheitstechniken voll auszuschöpfen.
Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme und -techniken effektiv zu nutzen, um leistungsstarke, skalierbare und sichere IT-Umgebungen zu entwickeln und berei ... Mehr Informationen >>

Zielgruppen

Dieses Seminar richtet sich an IT-Sicherheitsfachleute, Netzwerkadministratoren, Systemadministratoren, Entwickler und IT-Experten, die ihre Kenntnisse in der Nutzung moderner Sicherheitssysteme und -techniken erweitern möchten. Grundlegende Kenntnisse in IT und Netzwerksicherheit sind hilfreich.
Dieses Seminar richtet sich an IT-Sicherheitsfachleute, Netzwerkadministratoren, Systemadministratoren, Entwickler und IT-Experten, die ihre Kenntnisse in der Nutzung moderner Sicherheitssysteme und - ... Mehr Informationen >>

Termine und Orte

+++ Catalog API +++

SG-Seminar-Nr.: 8055364

Anbieter-Seminar-Nr.: 4140

Termine

  • 15.09.2025 - 18.09.2025

    Köln, DE

  • 15.12.2025 - 18.12.2025

    Köln, DE

Seminare mit Termin haben Plätze verfügbar. Rechnung erfolgt durch Veranstalter. Für MwSt. Angabe auf den Termin klicken.

Jetzt buchen ›
Seminar merken ›
Vergleichen

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Seminar / Kurs
  • Deutsch
    • Zertifikat
  • 28 h
  •  
  • Anbieterbewertung (153)

Ihre Vorteile mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service