PräsenzNicht BerufsbegleitendFörderfähigPreis: 9.180,00 €

Netzwerkadministration ─ Netzwerkadministration für Netzwerksicherheit

neuefische GmbH Spiced Academy Ritterstraße 12-14, 10969 Berlin

Beschreibung

Netzwerkadministration ─ Netzwerkadministration für Netzwerksicherheit Grundlagen der Cybersicherheit und Netzwerksicherheit -Verständnis von Cybersicherheit, IT-Sicherheit und Netzwerksicherheit in Unternehmensumgebungen -Identifizierung von Netzwerkschwachstellen, Bedrohungen und Strategien zur Risikobewertung -Implementierung von Sicherheitsrahmen und bewährten Verfahren für den Netzwerkschutz -Rolle von Compliance-Standards (ISO 27001, NIST, DSGVO) in der Netzwerksicherheit Sicherung der Netzwerkinfrastruktur und Zugriffskontrolle -Härtung von Routern, Switches und Zugangspunkten, um unbefugten Zugriff zu verhindern -Implementierung von VLANs, Segmentierung und Zero-Trust-Architektur für Netzwerksicherheit -Strategien für rollenbasierte Zugriffskontrolle (RBAC) und Identitäts- und Zugriffsverwaltung (IAM) -Konfiguration von Richtlinien für Multi-Faktor-Authentifizierung (MFA) und sicheren Fernzugriff Firewalls, IDS/IPS & VPN-Sicherheit -Bereitstellung und Verwaltung von Firewalls der nächsten Generation für die IT-Sicherheit -Konfiguration von Intrusion Detection and Prevention-Systemen (IDS/IPS) zur Abwehr von Cyberbedrohungen -Implementierung von VPNs für verschlüsselte Kommunikation und sicheren Remote-Netzwerkzugriff -Verhinderung von unbefugtem Zugriff und DDoS-Angriffen durch Datenverkehrsfilterung Sicherheit von drahtlosen Netzwerken und Endpunktschutz -Sicherung von WLAN-Netzwerken mit WPA3, MAC-Filterung und Erkennung von nicht autorisierten Zugangspunkten -Implementierung von Endpunktsicherheitsmaßnahmen für Geschäftsgeräte und IoT-Sicherheit -Verhinderung netzwerkbasierter Cyberangriffe wie Packet Sniffing und MITM-Angriffe -Sicherstellung der Einhaltung der Netzwerksicherheitsrichtlinien des Unternehmens Netzwerksicherheitsüberwachung und Bedrohungserkennung -Verwendung von SIEM (Security Information and Event Management) zur Echtzeit-Bedrohungsüberwachung -Erkennung von Sicherheitsanomalien, Datenschutzverletzungen und Indikatoren für Cyberangriffe -Implementierung automatisierter Tools zur Bedrohungserkennung für die IT-Sicherheitsüberwachung -Cyber-Bedrohungsinformationen und proaktive Verteidigungsstrategien in der Cybersicherheit Reaktion auf Vorfälle und Risikomanagement im Bereich Cybersicherheit -Entwicklung eines Reaktionsplans für Vorfälle zur Minderung von Risiken für die Netzwerksicherheit -Durchführung forensischer Analysen zu Netzwerkangriffen und Sicherheitsverletzungen -Verständnis von Strategien für die Geschäftskontinuitätsplanung (BCP) und die Notfallwiederherstellung (DR) -Implementierung von Rahmenwerken für die Risikobewertung und Sicherheits-Governance Cloud-Netzwerke und Sicherheit in der Netzwerkverwaltung -Sicherung von Cloud-basierten Netzwerksicherheitsumgebungen und virtualisierten Infrastrukturen -Implementierung von Cloud-Sicherheitskontrollen wie Identity & Access Management (IAM) -Schutz von Software-as-a-Service- (SaaS) und Infrastructure-as-a-Service-Plattformen (IaaS) -Sicherstellung der Einhaltung von Cloud-Sicherheitsvorschriften und Risikomanagementstrategien
Zielgruppe
-Arbeitssuchende, die sich weiterbilden möchten, um ihre Fähigkeiten zu erweitern und ihre Beschäftigungsfähigkeit auf dem hart umkämpften Arbeitsmarkt zu verbessern. -Arbeitssuchende, die ihre Chancen auf dem Arbeitsmarkt verbessern oder sich durch den Erwerb praktischer Kenntnisse für neue Aufgaben qualifizieren möchten. -Quereinsteiger, die sich in diesem Bereich neu orientieren und ihre Karrierechancen verbessern oder ihre Karriere durch den Erwerb spezialisierter Fähigkeiten vorantreiben möchten. -Menschen, die in Unternehmen, Agenturen und Beratungsfirmen arbeiten oder arbeiten wollen, die in diesem Bereich tätig sind -Menschen, die sich in diesem Bereich spezialisieren und sich solides praktisches Wissen aneignen wollen, um benutzerfreundliche, barrierefreie und effektive digitale Lösungen zu entwickeln.
Hinweise zur Prüfung und Zertifikat/Abschluss
Trägerzertifikat sowie Abschlussprojekt
Förderungsmöglichkeiten
Bildungsgutscheine können für dieses Angebot als Fördermittel eingesetzt werden
Teilnahmevorraussetzungen
-Motivation und Interesse an IT, Design und Softwareentwicklung -Gute Computerkenntnisse (PC/Mac) -Teilnahme an einer unverbindlichen Beratung
Preishinweis
Preis inkl. MwSt. undefined
Top