Zertifizierte IT-Sicherheitsfachkraft (TANGENS©)
Wichtige Kompetenzen im Bereich der IT- & Cybersicherheit inklusive Notfallkonzepte & KI-Anwendungen
Beschreibung
Alle Mitarbeiterinnen und Mitarbeiter, die im IT-Betrieb für Unternehmen, Organisationen und Behörden aktiv sind oder werden möchten, benötigen unbedingt ein solides Grundlagenwissen im Bereich der IT-Sicherheit.
In unserem Online-Zertifikatslehrgang erwerben Sie in 5 Tagen die wichtigsten Fähigkeiten und das nötige Fachwissen, mit dem Sie in der Lage sind, das Ihnen anvertraute Netzwerk, die Systeme und die Mitarbeiter bestmöglich vor Cyberangriffen zu schützen. Sie werden somit optimal und umfangreich auf die Tätigkeit als zukünftige IT-Sicherheitsfachkraft vorbereitet.
Durch den Besuch unseres 5-tägigen Zertifikatslehrgangs mit anschließender Abschluss-Prüfung (Online) erhalten Sie einen geeigneten Nachweis für das Vorliegen entsprechender Kompetenzen im Bereich der IT-Sicherheit, u.a. gegenüber Ihrem Arbeitgeber, einer Aufsichtsbehörde und/oder einer Cyber-Versicherung.
TANGENS-Plus: Aktuelle Probleme und Fragestellungen aus Ihrer betrieblichen Praxis können im Rahmen unseres Online-Wochenkurses selbstverständlich mit dem Fachreferenten besprochen und geklärt werden.
Zertifizierung: In unserer abschließenden 60-minütigen Online-Prüfung am letzten Schulungstag erwarten Sie Multiple-Choice- und Freitextfragen. Dank der intensiven Vorbereitung durch unseren erfahrenen Fachreferenten sind Sie bestens gewappnet, Ihr Wissen erfolgreich unter Beweis zu stellen. Die begleitenden Unterlagen, Merkblätter und Arbeitshilfen unterstützen Sie auch nach dem Kurs im Arbeitsalltag.
Inhalte
Tag 1: (08:00 - 16:00 Uhr)
-
Die Bedrohungslage
-
Motive des Angreifers
-
Angriffsweg technische Schwachstellen
-
Angriffsweg menschliche Schwachstellen
-
Supply-Chain-Angriffe
-
Aktuelle Angriffe
-
Im Detail: Ransomware-Angriffe
-
Organisation und Sensibilisierung
-
Informationssicherheitsmanagement
-
Sensibilisierung der Mitarbeiter für Cyberangriffe
-
Identitäts- und Berechtigungsmanagement
Tag 2: (08:00 - 16:00 Uhr)
-
Gesetzliche Anforderungen
-
Anforderungen des Datenschutzes (DSGVO)
-
Die NIS-2-Richtlinie
-
Die Cyper-Resilienz-Richtlinie
-
Weitere derzeitige und kommende Gesetze
-
Datensicherheit
-
Datensicherung konzipieren und verifizieren
-
Kryptografie
-
Sicherheit bei Reisen in Nicht-EU-Länder
Tag 3: (08:00 - 16:00 Uhr)
-
Sicherer IT-Betrieb
-
Konzeption und Aufbau von Netzwerken und Systemen
-
LAN- und WLAN-Sicherheit
-
Protokollierung, Logserver und Alerts
-
Homeoffice sicher gestalten
-
Cloudnutzung und externe Dienste
-
Hochverfügbarkeit
-
Sicherheitsvorfall- und Notfallmanagement
-
Definition Sicherheitsvorfall und Notfall
-
Sicherheitsvorfälle erkennen und behandeln
-
Konzeption eines Notfallhandbuchs
-
Vorbereitung für den Notfall
-
Digitale Forensik vorbereiten und einfache Untersuchungen selbst vornehmen
-
Notbetriebe und Behelfslösungen nach einem Sicherheitsvorfall
-
Der Wiederanlauf nach einem Sicherheitsvorfall
-
„Lessons learned“ und Nachbereitung
-
Notfallübungen und -tests
Tag 4: (08:00 - 16:00 Uhr)
-
Härtung und richtige Konfiguration von Systemen
-
VPN-Gateways und Router
-
Firewalls und Switches
-
Telefonanlagen
-
Windows-Server
-
Active Directory und Domänencontroller
-
Linux-Server
-
Webserver
-
Mailserver
-
Terminalserver
-
DNS-Server
-
Virtualisierung und Hosts, Containerisierung
-
Windows-Clients
-
Linux-Clients
-
macOS-Clients
-
Smartphones/Tablets mit Android
-
Smartphones/Tablets mit iOS
-
Drucker, Kopierer und Multifunktionsgeräte
-
IoT- und OT-Geräte
-
Legacy-Systeme (veraltete Systeme)
-
Härtung und richtige Konfiguration von Applikationen
-
Google Chrome, Microsoft Edge und andere auf Chromium basierende Browser
-
Mozilla Firefox
-
Microsoft Office
-
Microsoft Outlook
-
Mozilla Thunderbird
-
Adobe Acrobat
-
Datenbanken
-
Weitere Tools (7-zip, PDF-Editoren, ...)
Tag 5: (08:00 - 16:00 Uhr)
-
Schnittstellensicherheit
-
Umgang mit Fernwartung eingehend
-
Umgang mit Fernwartung ausgehend
-
Site-To-Site-VPN-Verbindungen
-
Sichere Dateiübertragungen
-
Mailfilter, Webproxys und andere Filter
-
Umgang mit Lieferketten
-
IT-Sicherheit und Datenschutz bei Künstlicher Intelligenz
-
Definition Künstliche Intelligenz
-
KI als Sicherheitsrisiko und Sicherheitsfaktor
-
Datenschutz bei KI
-
Rechtliche Situation
-
Verantwortlichkeiten und Haftung
-
Spezialthemen (Überblick)
-
Penetrationstests durchführen und beauftragen
-
Webapplikationssicherheit
-
Sicherer Betrieb von IT für Externe
-
Physische Sicherheit
-
Abschlussprüfung (Online) – 60 Minuten
Organisatorische Hinweise
Systemvoraussetzungen:
-
Eine stabile Internetverbindung (kabelgebunden oder kabellos) von mind. 6 MBits
-
PC, Notebook, Tablet oder Smartphone (Betriebssystem: Windows, Mac oder Linux)
-
Browser: Google Chrome (empfohlen), Mozilla Firefox, Chromium Edge, Safari
-
Keine Software-Installation notwendig
-
Lautsprecher/Kopfhörer
-
Mikrofon & Webcam für Beteiligung
Zufriedene Teilnehmer/innen unserer Veranstaltungen sagen:
"Klar strukturiert und gut kommuniziert. Dazu verständlich dargestellt. Ich war sehr zufrieden." Uwe C., glaskoch B. Koch jr. GmbH + Co. KG
"Sehr informatives Seminar. Themengebiete gut vorbereitet und kompetent vermittelt." Benjamin S., Bruno Nebelung GmbH
Kunden, die diese Veranstaltung gebucht haben, buchten auch
IT- & Cybersicherheit Grundlagen 2026
Risiken minimieren, IT-Angriffe verhindern
neu
IT-Sicherheitsschulung für Mitarbeitende 2026
Sensibilisierung auf gängige Gefahren, IT-Sicherheit verbessern
Cybersicherheit – Absicherung von Unternehmensnetzwerken
Die schmutzigen Tricks der Cyberkriminellen und wie Sie sich dagegen schützen
Aufbau & Pflege eines Information Security Management Systems (ISMS)
Regeln, Verfahren, Methoden & Tools zur Erhöhung der IT-Sicherheit
IT-Sicherheit – Technologie & Produktion 2026
IoT & OT effektiv vor Cyberangriffen schützen
neu
IT-Notfallmanagement 2026
Vorbeugung, Reaktion & Übung von Cybervorgängen gemäß dem BSI-Standard 200-4
Netzwerksicherheit 2026
LANs & WLANs sicher aufbauen & betreiben
neu
Hackerangriff – Was tun?
Damit Sie der Hackerangriff nicht unvorbereitet überrascht
Drittstaatentransfer von Daten kompakt 2025
Praktische Gestaltungsmöglichkeiten, nützliche Tipps & rechtliche Auswirkungen
IT- & Cybersicherheit Grundlagen 2026
Risiken minimieren, IT-Angriffe verhindern