Webinar

Zertifizierte IT-Sicherheitsfachkraft (TANGENS©)

Wichtige Kompetenzen im Bereich der IT- & Cybersicherheit inklusive Notfallkonzepte & KI-Anwendungen

Fortgeschrittene Spezialthema Zertifikat nach Teilnahme

Beschreibung

Alle Mitarbeiterinnen und Mitarbeiter, die im IT-Betrieb für Unternehmen, Organisationen und Behörden aktiv sind oder werden möchten, benötigen unbedingt ein solides Grundlagenwissen im Bereich der IT-Sicherheit.

 

In unserem Online-Zertifikatslehrgang erwerben Sie in 5 Tagen die wichtigsten Fähigkeiten und das nötige Fachwissen, mit dem Sie in der Lage sind, das Ihnen anvertraute Netzwerk, die Systeme und die Mitarbeiter bestmöglich vor Cyberangriffen zu schützen. Sie werden somit optimal und umfangreich auf die Tätigkeit als zukünftige IT-Sicherheitsfachkraft vorbereitet.

 

Durch den Besuch unseres 5-tägigen Zertifikatslehrgangs mit anschließender Abschluss-Prüfung (Online) erhalten Sie einen geeigneten Nachweis für das Vorliegen entsprechender Kompetenzen im Bereich der IT-Sicherheit, u.a. gegenüber Ihrem Arbeitgeber, einer Aufsichtsbehörde und/oder einer Cyber-Versicherung.

 

TANGENS-Plus: Aktuelle Probleme und Fragestellungen aus Ihrer betrieblichen Praxis können im Rahmen unseres Online-Wochenkurses selbstverständlich mit dem Fachreferenten besprochen und geklärt werden.

 

Zertifizierung: In unserer abschließenden 60-minütigen Online-Prüfung am letzten Schulungstag erwarten Sie Multiple-Choice- und Freitextfragen. Dank der intensiven Vorbereitung durch unseren erfahrenen Fachreferenten sind Sie bestens gewappnet, Ihr Wissen erfolgreich unter Beweis zu stellen. Die begleitenden Unterlagen, Merkblätter und Arbeitshilfen unterstützen Sie auch nach dem Kurs im Arbeitsalltag.

Inhalte

Tag 1: (08:00 - 16:00 Uhr)

 

  1. Die Bedrohungslage

 

    1. Motive des Angreifers

    2. Angriffsweg technische Schwachstellen

    3. Angriffsweg menschliche Schwachstellen

    4. Supply-Chain-Angriffe

    5. Aktuelle Angriffe

    6. Im Detail: Ransomware-Angriffe

 

  1. Organisation und Sensibilisierung

 

    1. Informationssicherheitsmanagement

    2. Sensibilisierung der Mitarbeiter für Cyberangriffe

    3. Identitäts- und Berechtigungsmanagement

 

Tag 2: (08:00 - 16:00 Uhr)

 

  1. Gesetzliche Anforderungen

 

    1. Anforderungen des Datenschutzes (DSGVO)

    2. Die NIS-2-Richtlinie

    3. Die Cyper-Resilienz-Richtlinie

    4. Weitere derzeitige und kommende Gesetze

 

  1. Datensicherheit

 

    1. Datensicherung konzipieren und verifizieren

    2. Kryptografie

    3. Sicherheit bei Reisen in Nicht-EU-Länder

 

Tag 3: (08:00 - 16:00 Uhr)

 

  1. Sicherer IT-Betrieb

 

    1. Konzeption und Aufbau von Netzwerken und Systemen

    2. LAN- und WLAN-Sicherheit

    3. Protokollierung, Logserver und Alerts

    4. Homeoffice sicher gestalten

    5. Cloudnutzung und externe Dienste

    6. Hochverfügbarkeit

 

  1. Sicherheitsvorfall- und Notfallmanagement

 

    1. Definition Sicherheitsvorfall und Notfall

    2. Sicherheitsvorfälle erkennen und behandeln

    3. Konzeption eines Notfallhandbuchs

    4. Vorbereitung für den Notfall

    5. Digitale Forensik vorbereiten und einfache Untersuchungen selbst vornehmen

    6. Notbetriebe und Behelfslösungen nach einem Sicherheitsvorfall

    7. Der Wiederanlauf nach einem Sicherheitsvorfall

    8. „Lessons learned“ und Nachbereitung

    9. Notfallübungen und -tests

 

Tag 4: (08:00 - 16:00 Uhr)

 

  1. Härtung und richtige Konfiguration von Systemen

 

    1. VPN-Gateways und Router

    2. Firewalls und Switches

    3. Telefonanlagen

    4. Windows-Server

    5. Active Directory und Domänencontroller

    6. Linux-Server

    7. Webserver

    8. Mailserver

    9. Terminalserver

    10. DNS-Server

    11. Virtualisierung und Hosts, Containerisierung

    12. Windows-Clients

    13. Linux-Clients

    14. macOS-Clients

    15. Smartphones/Tablets mit Android

    16. Smartphones/Tablets mit iOS

    17. Drucker, Kopierer und Multifunktionsgeräte

    18. IoT- und OT-Geräte

    19. Legacy-Systeme (veraltete Systeme)

 

  1. Härtung und richtige Konfiguration von Applikationen

 

    1. Google Chrome, Microsoft Edge und andere auf Chromium basierende Browser

    2. Mozilla Firefox

    3. Microsoft Office

    4. Microsoft Outlook

    5. Mozilla Thunderbird

    6. Adobe Acrobat

    7. Datenbanken

    8. Weitere Tools (7-zip, PDF-Editoren, ...)

 

Tag 5: (08:00 - 16:00 Uhr)

 

  1. Schnittstellensicherheit

 

    1. Umgang mit Fernwartung eingehend

    2. Umgang mit Fernwartung ausgehend

    3. Site-To-Site-VPN-Verbindungen

    4. Sichere Dateiübertragungen

    5. Mailfilter, Webproxys und andere Filter

    6. Umgang mit Lieferketten

 

  1. IT-Sicherheit und Datenschutz bei Künstlicher Intelligenz

 

    1. Definition Künstliche Intelligenz

    2. KI als Sicherheitsrisiko und Sicherheitsfaktor

    3. Datenschutz bei KI

    4. Rechtliche Situation

    5. Verantwortlichkeiten und Haftung

 

  1. Spezialthemen (Überblick)

 

    1. Penetrationstests durchführen und beauftragen

    2. Webapplikationssicherheit

    3. Sicherer Betrieb von IT für Externe

    4. Physische Sicherheit

 

  1. Abschlussprüfung (Online) – 60 Minuten

Systemvoraussetzungen:

 

  • Eine stabile Internetverbindung (kabelgebunden oder kabellos) von mind. 6 MBits

  • PC, Notebook, Tablet oder Smartphone (Betriebssystem: Windows, Mac oder Linux)

  • Browser: Google Chrome (empfohlen), Mozilla Firefox, Chromium Edge, Safari

  • Keine Software-Installation notwendig

  • Lautsprecher/Kopfhörer

  • Mikrofon & Webcam für Beteiligung

Termine (2)

08.06. - 12.06.2026 08:00 - 16:00 Uhr Buchungsnummer: 63468
Details und Ablauf

08.06. - 12.06.2026 08:00 - 16:00 Uhr Buchungsnummer: 63468
Details und Ablauf

30.11. - 04.12.2026 08:00 - 16:00 Uhr Buchungsnummer: 63470
Details und Ablauf

Fachreferent

Herr Dipl.-Ing. Mag. Marian Kogler

Kogler, Marian ANTRAGO
  • Herr Kogler studierte Informatik/ Computational Intelligence (Dipl.-Ing.) & Informatikmanagement (Mag.) an der TU Wien.

  • Er ist Geschäftsführer eines Unternehmens, welches sich auf IT-Sicherheitsberatung spezialisiert hat und u. a. Penetrationstests & die Behandlung von Sicherheitsvorfällen anbietet.

  • Hr. Kogler ist langjährig als Fachreferent & Inhouse-Projektleiter für die TANGENS Wirtschaftsakademie tätig.

Druckversion

Sie haben Fragen, möchten Infos anfordern oder das Seminar Inhouse durchführen?

Telefon: 03421 / 9034-50
E-Mail: info@tangens-akademie.de
Kontaktformular

Zufriedene Teilnehmer/innen unserer Veranstaltungen sagen:

Kunden, die diese Veranstaltung gebucht haben, buchten auch

Abonnieren Sie unseren Newsletter