PräsenzNicht BerufsbegleitendFörderfähigPreis: 16.300,00 €
Netzwerkadministration ─ Netzwerkadministration für sichere IT-Systeme
neuefische GmbH Ritterstraße 12-14, 10969 Berlin
Beschreibung
Netzwerkverwaltung ─ Netzwerkverwaltung für sichere IT-Systeme
Grundlagen der Cybersicherheit und Netzwerksicherheit
-Grundprinzipien der Cybersicherheit, IT-Sicherheit und Netzwerksicherheit in modernen IT-Infrastrukturen
-Verständnis von Sicherheitslücken, Risikobewertung und Strategien zur Risikominderung
-Implementierung sicherer Netzwerkarchitekturen und bewährter Sicherheitsverfahren
-Rolle von Sicherheits-Governance und Compliance in der Netzwerkverwaltung
Sicherung der Netzwerkinfrastruktur und Zugriffskontrolle
-Härtung von Routern, Switches und Zugangspunkten zur Verhinderung unbefugten Zugriffs
-Implementierung von Netzwerksicherheitskontrollen wie VLANs und Segmentierung
-Rollenbasierte Zugriffskontrolle (RBAC) und Strategien für das Identitäts- und Zugriffsmanagement (IAM)
-Konfiguration von Richtlinien für die Multi-Faktor-Authentifizierung (MFA) und den sicheren Fernzugriff
Firewall- und VPN-Sicherheit für IT-Netzwerke
-Verständnis von Firewalls, Proxy-Servern und Sicherheitslösungen der nächsten Generation
-Einsatz von IT-Sicherheitsmaßnahmen zur Filterung des Datenverkehrs und zur sicheren Kommunikation
-Konfiguration von Virtual Private Networks (VPNs) für verschlüsselten Fernzugriff
-Verhinderung von Cyberangriffen wie Port-Scans und unbefugten Zugriffsversuchen
Sicherheit von drahtlosen Netzwerken und Endpunktschutz
-Sicherung von WLAN-Netzwerken mit WPA3, MAC-Filterung und Erkennung von nicht autorisierten Zugangspunkten
-Implementierung von Endpunktsicherheitsmaßnahmen zum Schutz von Unternehmensgeräten
-Verhinderung von Cyberbedrohungen wie Man-in-the-Middle- und Denial-of-Service-Angriffen (DoS)
-Optimierung der Leistung von drahtlosen Netzwerken bei gleichzeitiger Einhaltung der Sicherheitsvorschriften
Überwachung der Netzwerksicherheit und Erkennung von Bedrohungen
-Einsatz von SIEM (Security Information and Event Management) zur Echtzeit-Bedrohungsanalyse
-Erkennung und Reaktion auf Netzwerkanomalien, Eindringversuche und Datenschutzverletzungen
-Implementierung automatisierter Tools zur Bedrohungserkennung für eine kontinuierliche Überwachung
-Cyber-Bedrohungsinformationen und proaktive Verteidigungsstrategien
Reaktion auf Vorfälle und Risikomanagement im Bereich Cybersicherheit
-Entwicklung von Reaktionsplänen für Vorfälle zur Minderung von Cybersicherheitsrisiken
-Durchführung digitaler Forensik und Sicherheitsprüfungen bei Netzwerkverletzungen
-Verständnis von Strategien für die Geschäftskontinuitätsplanung (BCP) und die Notfallwiederherstellung (DR)
-Implementierung von Rahmenwerken zur Risikobewertung für die Optimierung der Netzwerksicherheit
Sicherheit von Cloud- und virtuellen Netzwerken
-Sicherung von cloudbasierten IT-Umgebungen und virtualisierten Netzwerkinfrastrukturen
-Implementierung von Cloud-Sicherheitskontrollen wie Identity & Access Management (IAM)
-Schutz von Software as a Service (SaaS)- und Infrastructure as a Service (IaaS)-Plattformen
-Sicherstellung der Einhaltung von DSGVO-, ISO 27001- und NIST-Standards im Bereich Cybersicherheit