PräsenzNicht BerufsbegleitendPreis: 16.300,00 €
Cybersicherheit: Cybersecurity-Bedrohungsmanagement für Netzwerke
neuefische GmbH Ritterstraße 12-14, 10969 Berlin
Beschreibung
Cybersicherheit: Cybersecurity-Bedrohungsmanagement für Netzwerke
Grundlagen der Cybersicherheit und IT-Sicherheit
-Einführung in die Konzepte der Cybersicherheit, IT-Sicherheit und Netzwerksicherheit
-Verständnis moderner Cyberbedrohungen, Schwachstellen und Risikobewertungsstrategien
-Bedeutung von Cybersicherheitsrahmen, Einhaltung von Vorschriften und Sicherheitsrichtlinien
-Implementierung bewährter Sicherheitsverfahren zur Minderung von Cyberrisiken
Netzwerksicherheit und Bedrohungsabwehr
-Grundlagen der Netzwerksicherheit, Firewalls und Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS)
-Erkennung und Verhinderung netzwerkbasierter Cyberbedrohungen (DDoS, Man-in-the-Middle, Packet Sniffing)
-Konfiguration von Virtual Private Networks (VPNs) und Richtlinien für sicheren Fernzugriff
-Implementierung von Zero-Trust-Sicherheitsmodellen für Unternehmensnetzwerke
Erweiterte Bedrohungserkennung und Reaktion auf Cybersicherheitsvorfälle
-Erkennung und Eindämmung von Malware, Phishing, Ransomware und Insider-Bedrohungen
-Nutzung von SIEM (Security Information and Event Management) für die Echtzeitüberwachung
-Lebenszyklus der Reaktion auf Vorfälle: Vorbereitung, Erkennung, Eindämmung, Beseitigung und Wiederherstellung
-Digitale Forensik und forensische Beweissicherung bei Cybersicherheitsuntersuchungen
Datenschutz und Verschlüsselung in der IT-Sicherheit
-Implementierung von Verschlüsselungstechniken zum Schutz sensibler geschäftlicher und persönlicher Daten
-Verständnis kryptografischer Standards: AES, RSA und Hashing-Algorithmen
-Sicherung von Daten bei der Übertragung und im Ruhezustand in Unternehmensnetzwerken
-Verhinderung von Datenlecks durch Tools und Richtlinien zur Verhinderung von Datenverlust (DLP)
Cybersicherheit in der Cloud- und IoT-Sicherheit
-Verständnis der Risiken und bewährten Verfahren der cloudbasierten Cybersicherheit
-Sicherung von Cloud-Infrastrukturen, virtuellen Maschinen und SaaS-Anwendungen
-Identifizierung von IoT-Sicherheitsrisiken und Implementierung von Mechanismen zur Geräteauthentifizierung
-Verhinderung von Cyberbedrohungen, die auf intelligente Geräte und Edge-Computing-Umgebungen abzielen
Ethical Hacking & Penetration Testing
-Durchführung von Schwachstellenanalysen und Penetrationstests (Pentesting)
-Identifizierung von Schwachstellen in der IT-Infrastruktur durch ethische Hacking-Techniken
-Ausnutzung von Sicherheitslücken in Webanwendungen, Netzwerken und drahtlosen Systemen
-Härtung von IT-Umgebungen gegen Eindringversuche
Cyber Threat Intelligence & Security Automation
-Analyse von Berichten über Cyber-Bedrohungsdaten zur Vorhersage und Verhinderung von Angriffen
-Einsatz von Künstlicher Intelligenz (KI) und Maschinellem Lernen (ML) in der Cybersicherheit
-Automatisierung von Sicherheitsabläufen, um Cyberbedrohungen schneller zu erkennen und darauf zu reagieren
-Implementierung automatisierter Strategien zur Bedrohungsabwehr in der IT-Sicherheit