Effizientes IT-Sicherheitsmanagement

Dauer
Ausführung
Vor Ort, Online
Startdatum und Ort

Effizientes IT-Sicherheitsmanagement

GFU Cyrus AG
Logo von GFU Cyrus AG
Bewertung: starstarstarstarstar_border 7,9 Bildungsangebote von GFU Cyrus AG haben eine durchschnittliche Bewertung von 7,9 (aus 13 Bewertungen)

Tipp: Haben Sie Fragen? Für weitere Details einfach auf "Kostenlose Informationen" klicken.

Startdaten und Startorte

placeKöln
14. Jul 2025 bis 16. Jul 2025
check_circle Garantierte Durchführung
computer Online: Zoom
14. Jul 2025 bis 16. Jul 2025
check_circle Garantierte Durchführung
placeKöln
13. Okt 2025 bis 15. Okt 2025
computer Online: Zoom
13. Okt 2025 bis 15. Okt 2025
placeKöln
12. Jan 2026 bis 14. Jan 2026
computer Online: Zoom
12. Jan 2026 bis 14. Jan 2026
placeKöln
20. Apr 2026 bis 22. Apr 2026
computer Online: Zoom
20. Apr 2026 bis 22. Apr 2026
placeKöln
20. Jul 2026 bis 22. Jul 2026
computer Online: Zoom
20. Jul 2026 bis 22. Jul 2026
placeKöln
19. Okt 2026 bis 21. Okt 2026
computer Online: Zoom
19. Okt 2026 bis 21. Okt 2026

Beschreibung

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme effektiv zu nutzen, um leistungsstarke, skalierbare und benutzerfreundliche Sicherheitslösungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und testen, um verschiedene Anforderungen abzudecken und die Systemqualität und -sicherheit zu optimieren.

Inhalt

  • Einführung in Sicherheitssysteme
    • Überblick und Ziele: Einführung in die verschiedenen Sicherheitssysteme und ihre Bedeutung in der IT-Sicherheit.
    • Anwendungsbereiche: Typische Einsatzbereiche und Szenarien.
  • Penetration Testing (Pentesting)
    • Charakteristika:
      • Simulierte Angriffe: Durchführ…

Gesamte Beschreibung lesen

Frequently asked questions

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Noch nicht den perfekten Kurs gefunden? Verwandte Themen: Sicherheitsmanagement, Explosionsschutz / ATEX, Brandschutz, Arbeitssicherheit und Sicherheitsdienst.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Am Ende des Seminars sind die Teilnehmenden in der Lage, moderne Sicherheitssysteme effektiv zu nutzen, um leistungsstarke, skalierbare und benutzerfreundliche Sicherheitslösungen zu entwickeln und bereitzustellen. Sie lernen, wie sie Projekte planen, entwickeln, integrieren und testen, um verschiedene Anforderungen abzudecken und die Systemqualität und -sicherheit zu optimieren.

Inhalt

  • Einführung in Sicherheitssysteme
    • Überblick und Ziele: Einführung in die verschiedenen Sicherheitssysteme und ihre Bedeutung in der IT-Sicherheit.
    • Anwendungsbereiche: Typische Einsatzbereiche und Szenarien.
  • Penetration Testing (Pentesting)
    • Charakteristika:
      • Simulierte Angriffe: Durchführung von kontrollierten und simulierten Cyberangriffen.
      • Manuelle und automatische Tests: Kombination von manuellen Techniken und automatisierten Tools.
      • Berichterstattung: Erstellung detaillierter Berichte über gefundene Schwachstellen und empfohlene Maßnahmen.
    • Praktische Übung: Durchführung eines einfachen Penetrationstests und Analyse der Ergebnisse.
  •  Firewalls
    • Charakteristika:
      • Zugangskontrolle: Kontrolle des ein- und ausgehenden Datenverkehrs.
      • Typen: Hardware-Firewalls, Software-Firewalls und Next-Generation Firewalls (NGFW).
      • Netzwerksegmentierung: Trennung des Netzwerks in sichere Zonen.
      • Protokollierung und Überwachung: Aufzeichnung und Analyse des Datenverkehrs.
    • Praktische Übung: Einrichtung und Konfiguration einer Firewall für ein kleines Netzwerk.
  • Vulnerability Scanning
    • Charakteristika:
      • Automatisierte Scans: Regelmäßige und automatisierte Scans zur Identifizierung von Schwachstellen.
      • Berichterstattung: Erstellung von Berichten mit detaillierten Informationen über gefundene Schwachstellen.
      • Integration: Möglichkeit zur Integration mit anderen Sicherheitstools.
      • Kontinuierliche Überwachung: Laufende Überprüfung und Bewertung der Systemsicherheit.
    • Praktische Übung: Durchführung eines Vulnerability Scans und Analyse der Ergebnisse.
  •  Security Information and Event Management (SIEM)
    • Charakteristika:
      • Zentrale Log-Datenanalyse: Sammlung und Analyse von Protokolldaten aus verschiedenen Quellen.
      • Echtzeit-Überwachung: Kontinuierliche Überwachung und Echtzeiterkennung von Sicherheitsvorfällen.
      • Korrelationsregeln: Identifizierung von Mustern und Zusammenhängen zwischen Ereignissen.
      • Berichterstattung und Compliance: Erstellung von Berichten zur Einhaltung gesetzlicher Anforderungen.
    • Praktische Übung: Einrichtung und Konfiguration eines SIEM-Systems zur Überwachung eines Netzwerks.
  •  Intrusion Detection Systems (IDS)
    • Charakteristika:
      • Erkennung von Angriffen: Identifizierung von verdächtigen Aktivitäten und möglichen Angriffen in Echtzeit.
      • Typen: Netzwerkbasierte IDS (NIDS) und hostbasierte IDS (HIDS).
      • Alarmierung: Generierung von Alarmen bei Erkennung von Anomalien oder Regelverletzungen.
      • Signatur- und Anomaliebasierte Erkennung: Verwendung von bekannten Angriffsmustern und Erkennung ungewöhnlichen Verhaltens.
    • Praktische Übung: Implementierung und Konfiguration eines IDS zur Überwachung eines Netzwerks.
  •  Projektorganisation und Best Practices
    • Strukturierung von Projekten: Best Practices zur Organisation und Strukturierung von Sicherheitsprojekten.
    • Wiederverwendbare Konfigurationen: Erstellung und Nutzung wiederverwendbarer Konfigurationsmodule.
    • Versionskontrolle: Nutzung von Versionskontrollsystemen (z.B. Git) zur Verwaltung von Sicherheitskonfigurationen.
  •  Abschlussprojekt
    • Problemstellung: Entwicklung einer umfassenden Sicherheitslösung unter Einsatz von Pentesting, Firewalls, SIEM, Vulnerability Scanning und IDS.
    • Lösung: Implementierung des Projekts unter Nutzung der erlernten Techniken und Tools, Durchführung von Tests und Optimierungen.
    • Ergebnis: Eine vollständige, erweiterte Sicherheitslösung zur umfassenden Überwachung und Schutz eines Netzwerks.

Werden Sie über neue Bewertungen benachrichtigt

Es wurden noch keine Bewertungen geschrieben.

Schreiben Sie eine Bewertung

Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.

Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!

Bitte füllen Sie das Formular so vollständig wie möglich aus

(optional)
(optional)
(optional)
(optional)
(optional)
(optional)
(optional)

Haben Sie noch Fragen?

(optional)

Anmeldung für Newsletter

Damit Ihnen per E-Mail oder Telefon weitergeholfen werden kann, speichern wir Ihre Daten.
Mehr Informationen dazu finden Sie in unseren Datenschutzbestimmungen.