PräsenzNicht BerufsbegleitendFörderfähigPreis: 16.300,00 €

Netzwerkadministration ─ Netzwerkadministration für sichere IT-Systeme

neuefische GmbH Ritterstraße 12-14, 10969 Berlin

Beschreibung

Netzwerkverwaltung ─ Netzwerkverwaltung für sichere IT-Systeme Grundlagen der Cybersicherheit und Netzwerksicherheit -Grundprinzipien der Cybersicherheit, IT-Sicherheit und Netzwerksicherheit in modernen IT-Infrastrukturen -Verständnis von Sicherheitslücken, Risikobewertung und Strategien zur Risikominderung -Implementierung sicherer Netzwerkarchitekturen und bewährter Sicherheitsverfahren -Rolle von Sicherheits-Governance und Compliance in der Netzwerkverwaltung Sicherung der Netzwerkinfrastruktur und Zugriffskontrolle -Härtung von Routern, Switches und Zugangspunkten zur Verhinderung unbefugten Zugriffs -Implementierung von Netzwerksicherheitskontrollen wie VLANs und Segmentierung -Rollenbasierte Zugriffskontrolle (RBAC) und Strategien für das Identitäts- und Zugriffsmanagement (IAM) -Konfiguration von Richtlinien für die Multi-Faktor-Authentifizierung (MFA) und den sicheren Fernzugriff Firewall- und VPN-Sicherheit für IT-Netzwerke -Verständnis von Firewalls, Proxy-Servern und Sicherheitslösungen der nächsten Generation -Einsatz von IT-Sicherheitsmaßnahmen zur Filterung des Datenverkehrs und zur sicheren Kommunikation -Konfiguration von Virtual Private Networks (VPNs) für verschlüsselten Fernzugriff -Verhinderung von Cyberangriffen wie Port-Scans und unbefugten Zugriffsversuchen Sicherheit von drahtlosen Netzwerken und Endpunktschutz -Sicherung von WLAN-Netzwerken mit WPA3, MAC-Filterung und Erkennung von nicht autorisierten Zugangspunkten -Implementierung von Endpunktsicherheitsmaßnahmen zum Schutz von Unternehmensgeräten -Verhinderung von Cyberbedrohungen wie Man-in-the-Middle- und Denial-of-Service-Angriffen (DoS) -Optimierung der Leistung von drahtlosen Netzwerken bei gleichzeitiger Einhaltung der Sicherheitsvorschriften Überwachung der Netzwerksicherheit und Erkennung von Bedrohungen -Einsatz von SIEM (Security Information and Event Management) zur Echtzeit-Bedrohungsanalyse -Erkennung und Reaktion auf Netzwerkanomalien, Eindringversuche und Datenschutzverletzungen -Implementierung automatisierter Tools zur Bedrohungserkennung für eine kontinuierliche Überwachung -Cyber-Bedrohungsinformationen und proaktive Verteidigungsstrategien Reaktion auf Vorfälle und Risikomanagement im Bereich Cybersicherheit -Entwicklung von Reaktionsplänen für Vorfälle zur Minderung von Cybersicherheitsrisiken -Durchführung digitaler Forensik und Sicherheitsprüfungen bei Netzwerkverletzungen -Verständnis von Strategien für die Geschäftskontinuitätsplanung (BCP) und die Notfallwiederherstellung (DR) -Implementierung von Rahmenwerken zur Risikobewertung für die Optimierung der Netzwerksicherheit Sicherheit von Cloud- und virtuellen Netzwerken -Sicherung von cloudbasierten IT-Umgebungen und virtualisierten Netzwerkinfrastrukturen -Implementierung von Cloud-Sicherheitskontrollen wie Identity & Access Management (IAM) -Schutz von Software as a Service (SaaS)- und Infrastructure as a Service (IaaS)-Plattformen -Sicherstellung der Einhaltung von DSGVO-, ISO 27001- und NIST-Standards im Bereich Cybersicherheit
Zielgruppe
-Arbeitssuchende, die sich weiterbilden möchten, um ihre Fähigkeiten zu erweitern und ihre Beschäftigungsfähigkeit auf dem hart umkämpften Arbeitsmarkt zu verbessern. -Arbeitssuchende, die ihre Chancen auf dem Arbeitsmarkt verbessern oder sich durch den Erwerb praktischer Kenntnisse für neue Aufgaben qualifizieren möchten. -Quereinsteiger, die sich in diesem Bereich neu orientieren und ihre Karrierechancen verbessern oder ihre Karriere durch den Erwerb spezialisierter Fähigkeiten vorantreiben möchten. -Menschen, die in Unternehmen, Agenturen und Beratungsfirmen arbeiten oder arbeiten wollen, die in diesem Bereich tätig sind -Menschen, die sich in diesem Bereich spezialisieren und sich solides praktisches Wissen aneignen wollen, um benutzerfreundliche, barrierefreie und effektive digitale Lösungen zu entwickeln.
Hinweise zur Prüfung und Zertifikat/Abschluss
Trägerzertifikat sowie Abschlussprojekt
Förderungsmöglichkeiten
Bildungsgutscheine können für dieses Angebot als Fördermittel eingesetzt werden
Teilnahmevorraussetzungen
-Motivation und Interesse an IT, Design und Softwareentwicklung -Gute Computerkenntnisse (PC/Mac) -Teilnahme an einer unverbindlichen Beratung
Preishinweis
Preis inkl. MwSt. undefined
Top