Webinar

Zertifizierte IT-Sicherheitsfachkraft (TANGENS©)

Wichtige Kompetenzen im Bereich der IT- & Cybersicherheit inklusive Notfallkonzepte & KI-Anwendungen

Fortgeschrittene Spezialthema Zertifikat nach Teilnahme

Beschreibung

Alle Mitarbeiter*innen, die im IT-Betrieb für Unternehmen, Organisationen und Behörden aktiv sind oder werden möchten, benötigen unbedingt ein solides Grundlagenwissen im Bereich der IT-Sicherheit.

 

In unserem Online-Zertifikatslehrgang erwerben Sie in 5 Tagen die wichtigsten Fähigkeiten und das nötige Fachwissen, mit dem Sie in der Lage sind, das Ihnen anvertraute Netzwerk, die Systeme und die Mitarbeiter*innen bestmöglich vor Cyberangriffen zu schützen. Sie werden somit optimal und umfangreich auf die Tätigkeit als zukünftige IT-Sicherheitsfachkraft vorbereitet.

 

Durch den Besuch unseres 5-tägigen Zertifikatslehrgangs mit anschließender Abschluss-Prüfung (Online) erhalten Sie einen geeigneten Nachweis für das Vorliegen entsprechender Kompetenzen im Bereich der IT-Sicherheit, u. a. gegenüber Ihrem Arbeitgeber, einer Aufsichtsbehörde und/oder einer Cyber-Versicherung.

 

TANGENS-Plus: Aktuelle Probleme und Fragestellungen aus Ihrer betrieblichen Praxis können im Rahmen unseres Online-Wochenkurses selbstverständlich mit dem Fachreferenten besprochen und geklärt werden.

 

Zertifizierung: Über die abschließende Online-Prüfung können Sie Ihren persönlichen Lernerfolg überprüfen und zertifizieren lassen. Die hilfreichen Schulungsunterlagen mit Merkblättern und Arbeitshilfen dienen als Nachschlagewerk in der täglichen Arbeit.

Tag 1: (08:00 - 16:00 Uhr)

 

  1. Die Bedrohungslage

 

    1. Motive des Angreifers

    2. Angriffsweg technische Schwachstellen

    3. Angriffsweg menschliche Schwachstellen

    4. Supply-Chain-Angriffe

    5. Aktuelle Angriffe

    6. Im Detail: Ransomware-Angriffe

 

  1. Organisation und Sensibilisierung

 

    1. Informationssicherheitsmanagement

    2. Sensibilisierung der Mitarbeiter für Cyberangriffe

    3. Identitäts- und Berechtigungsmanagement

 

Tag 2: (08:00 - 16:00 Uhr)

 

  1. Datenschutz und Datensicherheit

 

    1. Anforderungen des Datenschutzes

    2. Datensicherung konzipieren und verifizieren

    3. Kryptografie

    4. Sicherheit bei Reisen in Nicht-EU-Länder

 

  1. Sicherer IT-Betrieb

 

    1. Konzeption und Aufbau von Netzwerken und Systemen

    2. LAN- und WLAN-Sicherheit

    3. Protokollierung, Logserver und Alerts

    4. Homeoffice sicher gestalten

    5. Cloudnutzung und externe Dienste

 

  1. Der Sicherheitsvorfall

 

    1. Definition Sicherheitsvorfall

    2. Sicherheitsvorfälle erkennen und behandeln

    3. Digitale Forensik vorbereiten und einfache Untersuchungen selbst vornehmen

    4. Notbetriebe und Behelfslösungen nach einem Sicherheitsvorfall

    5. Der Wiederanlauf nach einem Sicherheitsvorfall

 

Tag 3: (08:00 - 16:00 Uhr)

 

  1. Härtung und richtige Konfiguration von Systemen

 

    1. VPN-Gateways und Router

    2. Firewalls und Switches

    3. Telefonanlagen

    4. Windows-Server

    5. Active Directory und Domänencontroller

    6. Linux-Server

    7. Webserver

    8. Mailserver

    9. Terminalserver

    10. DNS-Server

    11. Virtualisierung und Hosts, Containerisierung

    12. Windows-Clients

    13. Linux-Clients

    14. macOS-Clients

    15. Smartphones/Tablets mit Android

    16. Smartphones/Tablets mit iOS

    17. Drucker, Kopierer und Multifunktionsgeräte

    18. IoT- und OT-Geräte

    19. Legacy-Systeme (veraltete Systeme)

 

Tag 4: (08:00 - 16:00 Uhr)

 

  1. Härtung und richtige Konfiguration von Applikationen

 

    1. Google Chrome, Microsoft Edge und andere auf Chromium basierende Browser

    2. Mozilla Firefox

    3. Microsoft Office

    4. Microsoft Outlook

    5. Mozilla Thunderbird

    6. Adobe Acrobat

    7. Datenbanken

    8. Weitere Tools (7-zip, PDF-Editoren, ...)

 

  1. Notfallmanagement

 

    1. Konzeption eines Notfallhandbuchs

    2. Vorbereitungen für den Notfall

    3. Notfallbehandlung

    4. „Lessons learned“ und Nachbereitung

    5. Notfallübungen und -tests

 

Tag 5: (08:00 - 16:00 Uhr)

 

  1. Schnittstellensicherheit

 

    1. Umgang mit Fernwartung eingehend

    2. Umgang mit Fernwartung ausgehend

    3. Site-To-Site-VPN-Verbindungen

    4. Sichere Dateiübertragungen

    5. Mailfilter, Webproxys und andere Filter

    6. Umgang mit Lieferketten

 

  1. IT-Sicherheit und Datenschutz bei Künstlicher Intelligenz

 

    1. Definition Künstliche Intelligenz

    2. KI als Sicherheitsrisiko und Sicherheitsfaktor

    3. Datenschutz bei KI

    4. Rechtliche Situation

    5. Verantwortlichkeiten und Haftung

 

  1. Spezialthemen (Überblick)

 

    1. Webapplikationssicherheit

    2. Sicherer Betrieb von IT für Externe

    3. Physische Sicherheit

Systemvoraussetzungen:

 

  • Eine stabile Internetverbindung (kabelgebunden oder kabellos) von mind. 6 MBits

  • PC, Notebook, Tablet oder Smartphone (Betriebssystem: Windows, Mac oder Linux)

  • Browser: Google Chrome (empfohlen), Mozilla Firefox, Chromium Edge, Safari

  • Keine Software-Installation notwendig

  • Lautsprecher/Kopfhörer

  • Mikrofon & Webcam für Beteiligung

Termine

29.07. - 02.08.2024 08:00 - 16:00 Uhr
Buchungsnummer: 46993
Details und Ablauf

17.03. - 21.03.2025 08:00 - 16:00 Uhr
Buchungsnummer: 47015
Details und Ablauf

Referent

Herr Marian Kogler

Kogler, Marian ANTRAGO
  • Herr Kogler ist Geschäftsführer der syret GmbH, einem Unternehmen, das unter anderem Penetrationstests (simulierte Angriffe auf IT-Systeme, um Schwachstellen aufzudecken) und digitale Forensik (Aufklärung von Angriffen zur Verhinderung weiterer, ähnlich gelagerter Angriffe) anbietet.

Druckversion

Sie haben Fragen, möchten Infos anfordern oder das Seminar Inhouse durchführen?

Telefon: 03421 / 9034-50
E-Mail: info@tangens-akademie.de
Kontaktformular

Zufriedene Teilnehmer*innen unserer Veranstaltungen sagen:

Empfehlungen

Abonnieren Sie unseren Newsletter