PräsenzNicht BerufsbegleitendPreis: 16.300,00 €
Weiterbildung IT-Sicherheit: Weiterbildung in IT-Sicherheit- und Datenschutzstrategien
neuefische GmbH Ritterstraße 12-14, 10969 Berlin
Beschreibung
Modulbeschreibung
Cybersecurity Weiterbildung Grundlagen
-Orientierung an IT-Sicherheitsrollen, Weiterbildungsmöglichkeiten und Spezialisierungswegen
-Einführung in die Grundlagen der Cybersicherheit, einschließlich Systemhärtung und -verteidigung
-Verständnis der Bedeutung des Datenschutzes in modernen IT-Umgebungen
-Unterscheidung zwischen den Bereichen Cybersicherheit, IT-Sicherheit und Netzwerksicherheit
Datenschutz- und Privatsphärestrategien
-Implementierung von Datenverschlüsselungstechniken und sicheren Speicherpraktiken
-Überblick über Datenklassifizierungs-, Aufbewahrungs- und Zugriffsrichtlinien
-Sicherstellung der Einhaltung der DSGVO und internationaler Datenschutzgesetze
-Anwendung von Anonymisierungs- und Pseudonymisierungstechniken
Grundlagen der Endpunkt- und Betriebssystemsicherheit
-Absicherung von Windows-, Linux- und macOS-Systemen gegen Bedrohungen
-Verwaltung von Betriebssystemberechtigungen, Benutzerrollen und sicheren Boot-Protokollen
-Bereitstellung von Antivirus-, Anti-Malware- und Endpunktschutz-Tools
-Durchsetzung von Least-Privilege- und Patch-Management-Praktiken
Risikomanagement und Schwachstellenbeherrschung
-Durchführung von Sicherheitsrisikobewertungen und Bedrohungsmodellierung
-Identifizierung und Minderung von Software-, Hardware- und Netzwerkschwachstellen
-Entwicklung von IT-Sicherheitsstrategien für präventive und reaktive Kontrollen
-Verwendung von Tools zum Scannen von Schwachstellen wie Nessus und OpenVAS
Sicherheitsarchitektur und sichere Konfigurationen
-Entwurf sicherer IT-Architekturen unter Verwendung von mehrschichtigen Sicherheitsansätzen
-Sicherung von Hardware, virtuellen Umgebungen und cloudbasierten Plattformen
-Implementierung von Firewall-Richtlinien, ACLs und Routerkonfigurationen
-Integration von Identitätsmanagement- und MFA-Systemen
Überwachung, Compliance und Governance
-Überwachung von Systemen auf Compliance-Verstöße und ungewöhnliche Aktivitäten
-Verwendung von SIEM für die zentralisierte Analyse von Sicherheitsprotokollen
-Abstimmung mit IT-Governance-Rahmenwerken wie ISO 27001 und NIST
-Dokumentation von Prüfpfaden und Erstellung von Compliance-Berichten


