PräsenzNicht BerufsbegleitendFörderfähigPreis: 9.180,00 €
Netzwerkadministration ─ Netzwerkadministration für Netzwerksicherheit
neuefische GmbH Spiced Academy Ritterstraße 12-14, 10969 Berlin
Beschreibung
Netzwerkadministration ─ Netzwerkadministration für Netzwerksicherheit
Grundlagen der Cybersicherheit und Netzwerksicherheit
-Verständnis von Cybersicherheit, IT-Sicherheit und Netzwerksicherheit in Unternehmensumgebungen
-Identifizierung von Netzwerkschwachstellen, Bedrohungen und Strategien zur Risikobewertung
-Implementierung von Sicherheitsrahmen und bewährten Verfahren für den Netzwerkschutz
-Rolle von Compliance-Standards (ISO 27001, NIST, DSGVO) in der Netzwerksicherheit
Sicherung der Netzwerkinfrastruktur und Zugriffskontrolle
-Härtung von Routern, Switches und Zugangspunkten, um unbefugten Zugriff zu verhindern
-Implementierung von VLANs, Segmentierung und Zero-Trust-Architektur für Netzwerksicherheit
-Strategien für rollenbasierte Zugriffskontrolle (RBAC) und Identitäts- und Zugriffsverwaltung (IAM)
-Konfiguration von Richtlinien für Multi-Faktor-Authentifizierung (MFA) und sicheren Fernzugriff
Firewalls, IDS/IPS & VPN-Sicherheit
-Bereitstellung und Verwaltung von Firewalls der nächsten Generation für die IT-Sicherheit
-Konfiguration von Intrusion Detection and Prevention-Systemen (IDS/IPS) zur Abwehr von Cyberbedrohungen
-Implementierung von VPNs für verschlüsselte Kommunikation und sicheren Remote-Netzwerkzugriff
-Verhinderung von unbefugtem Zugriff und DDoS-Angriffen durch Datenverkehrsfilterung
Sicherheit von drahtlosen Netzwerken und Endpunktschutz
-Sicherung von WLAN-Netzwerken mit WPA3, MAC-Filterung und Erkennung von nicht autorisierten Zugangspunkten
-Implementierung von Endpunktsicherheitsmaßnahmen für Geschäftsgeräte und IoT-Sicherheit
-Verhinderung netzwerkbasierter Cyberangriffe wie Packet Sniffing und MITM-Angriffe
-Sicherstellung der Einhaltung der Netzwerksicherheitsrichtlinien des Unternehmens
Netzwerksicherheitsüberwachung und Bedrohungserkennung
-Verwendung von SIEM (Security Information and Event Management) zur Echtzeit-Bedrohungsüberwachung
-Erkennung von Sicherheitsanomalien, Datenschutzverletzungen und Indikatoren für Cyberangriffe
-Implementierung automatisierter Tools zur Bedrohungserkennung für die IT-Sicherheitsüberwachung
-Cyber-Bedrohungsinformationen und proaktive Verteidigungsstrategien in der Cybersicherheit
Reaktion auf Vorfälle und Risikomanagement im Bereich Cybersicherheit
-Entwicklung eines Reaktionsplans für Vorfälle zur Minderung von Risiken für die Netzwerksicherheit
-Durchführung forensischer Analysen zu Netzwerkangriffen und Sicherheitsverletzungen
-Verständnis von Strategien für die Geschäftskontinuitätsplanung (BCP) und die Notfallwiederherstellung (DR)
-Implementierung von Rahmenwerken für die Risikobewertung und Sicherheits-Governance
Cloud-Netzwerke und Sicherheit in der Netzwerkverwaltung
-Sicherung von Cloud-basierten Netzwerksicherheitsumgebungen und virtualisierten Infrastrukturen
-Implementierung von Cloud-Sicherheitskontrollen wie Identity & Access Management (IAM)
-Schutz von Software-as-a-Service- (SaaS) und Infrastructure-as-a-Service-Plattformen (IaaS)
-Sicherstellung der Einhaltung von Cloud-Sicherheitsvorschriften und Risikomanagementstrategien