Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In diesem intensiven fünftägigen Seminar steigen Sie als Administrator tief in die Welt der IT-Security ein, lernen fundamentale Schutzmaßnahmen kennen und entwickeln die Fähigkeiten, um Ihr Unternehmen effektiv gegen digitale Bedrohungen zu schützen. Kursinhalte
Tag 1: Übersicht und Schutzmassnahmen
- Grundlagen der Zonenmodellierung und Netzwerksegmentierung
- Strategien zur Minimierung von Angriffsflächen
- Einsatz von Firewalls und Next-Gen-Firewalls
- Implementierung von EDR-Lösungen (Endpoint Detection and Response)
- Sicherheitsrichtlinien und sichere Konfigurationsstandards
- Identifikation und Minimierung von Risiken mit OSINT
- Bedeutung von regelmäßigen Updates und Patch-Management
- Mitarbeitersensibilisierung und effektive Schulungsmethoden
- SIEM-Systeme einrichten und überwachen
Tag 2: Externe Sicherheitsmaßnahmen und Schwachstellenanalyse
- Erkennung von Anomalien und Mustern in Sicherheitsdaten
- Nutzung von Tools (z. B. OpenVAS) zur Schwachstellenbewertung
- Bedrohungsinformationen für proaktive Abwehr nutzen
- Grundlegende Techniken und Werkzeuge für Penetrationstests
- Effektive Zusammenarbeit mit Partnern und Dienstleistern
- Risikoanalysen durchführen und Schadensbegrenzungsmaßnahmen definieren
Tag 3: Angriffe verstehen
- Einblick in aktuelle Bedrohungslandschaften
- Techniken der Angreifer und Gegenmaßnahmen
- Erkennung und Abwehr von Phishing-Angriffen
- Entwicklung von Phishing-Simulationen für Mitarbeiterschulungen
- Analyse und Erkennung von Schadsoftware wie Trojanern und Ransomware
- Angreiferprofile: Typen und Motive (z. B. Script-Kiddies, Hacktivisten, APTs)
- Live-Demonstrationen typischer Angriffsvektoren
Tag 4: Zugriffsschutz und Incident Response
- Simulation eines Schadcodes auf ein IT-System
- Untersuchung von Schwachstellen wie EternalBlue
- Schritte zur Sofortbewältigung von Sicherheitsvorfällen
- Grundlagen der digitalen Spurensicherung und -analyse
- Erstellung und Implementierung effektiver Reaktionspläne
- Training zur Angriffserkennung und -abwehr in simulierten Szenarien
- Best Practices zur Vorfallsdokumentation und Kommunikation
Tag 5: Abschluss und Capture the Flag
- Regeln und Strategien von Capture-the-Flag-Wettbewerben
- Realistische Angriffs- und Verteidigungsszenarien (z. B. Steel Mountain, EternalBlue)
- Nutzung von Plattformen wie TryHackMe und Hack The Box
- Planung individueller Lernpfade zur kontinuierlichen Weiterbildung
- Diskussion von Erkenntnissen und Definition nächster Schritte