Zertifizierte IT-Sicherheitsfachkraft (TANGENS©)
Wichtige Kompetenzen im Bereich der IT- & Cybersicherheit inklusive Notfallkonzepte & KI-Anwendungen
Beschreibung
Alle Mitarbeiter*innen, die im IT-Betrieb für Unternehmen, Organisationen und Behörden aktiv sind oder werden möchten, benötigen unbedingt ein solides Grundlagenwissen im Bereich der IT-Sicherheit.
In unserem Online-Zertifikatslehrgang erwerben Sie in 5 Tagen die wichtigsten Fähigkeiten und das nötige Fachwissen, mit dem Sie in der Lage sind, das Ihnen anvertraute Netzwerk, die Systeme und die Mitarbeiter*innen bestmöglich vor Cyberangriffen zu schützen. Sie werden somit optimal und umfangreich auf die Tätigkeit als zukünftige IT-Sicherheitsfachkraft vorbereitet.
Durch den Besuch unseres 5-tägigen Zertifikatslehrgangs mit anschließender Abschluss-Prüfung (Online) erhalten Sie einen geeigneten Nachweis für das Vorliegen entsprechender Kompetenzen im Bereich der IT-Sicherheit, u. a. gegenüber Ihrem Arbeitgeber, einer Aufsichtsbehörde und/oder einer Cyber-Versicherung.
TANGENS-Plus: Aktuelle Probleme und Fragestellungen aus Ihrer betrieblichen Praxis können im Rahmen unseres Online-Wochenkurses selbstverständlich mit dem Fachreferenten besprochen und geklärt werden.
Zertifizierung: Über die abschließende Online-Prüfung können Sie Ihren persönlichen Lernerfolg überprüfen und zertifizieren lassen. Die hilfreichen Schulungsunterlagen mit Merkblättern und Arbeitshilfen dienen als Nachschlagewerk in der täglichen Arbeit.
Inhalte
Tag 1: (08:00 - 16:00 Uhr)
-
Die Bedrohungslage
-
Motive des Angreifers
-
Angriffsweg technische Schwachstellen
-
Angriffsweg menschliche Schwachstellen
-
Supply-Chain-Angriffe
-
Aktuelle Angriffe
-
Im Detail: Ransomware-Angriffe
-
Organisation und Sensibilisierung
-
Informationssicherheitsmanagement
-
Sensibilisierung der Mitarbeiter für Cyberangriffe
-
Identitäts- und Berechtigungsmanagement
Tag 2: (08:00 - 16:00 Uhr)
-
Datenschutz und Datensicherheit
-
Anforderungen des Datenschutzes
-
Datensicherung konzipieren und verifizieren
-
Kryptografie
-
Sicherheit bei Reisen in Nicht-EU-Länder
-
Sicherer IT-Betrieb
-
Konzeption und Aufbau von Netzwerken und Systemen
-
LAN- und WLAN-Sicherheit
-
Protokollierung, Logserver und Alerts
-
Homeoffice sicher gestalten
-
Cloudnutzung und externe Dienste
-
Der Sicherheitsvorfall
-
Definition Sicherheitsvorfall
-
Sicherheitsvorfälle erkennen und behandeln
-
Digitale Forensik vorbereiten und einfache Untersuchungen selbst vornehmen
-
Notbetriebe und Behelfslösungen nach einem Sicherheitsvorfall
-
Der Wiederanlauf nach einem Sicherheitsvorfall
Tag 3: (08:00 - 16:00 Uhr)
-
Härtung und richtige Konfiguration von Systemen
-
VPN-Gateways und Router
-
Firewalls und Switches
-
Telefonanlagen
-
Windows-Server
-
Active Directory und Domänencontroller
-
Linux-Server
-
Webserver
-
Mailserver
-
Terminalserver
-
DNS-Server
-
Virtualisierung und Hosts, Containerisierung
-
Windows-Clients
-
Linux-Clients
-
macOS-Clients
-
Smartphones/Tablets mit Android
-
Smartphones/Tablets mit iOS
-
Drucker, Kopierer und Multifunktionsgeräte
-
IoT- und OT-Geräte
-
Legacy-Systeme (veraltete Systeme)
Tag 4: (08:00 - 16:00 Uhr)
-
Härtung und richtige Konfiguration von Applikationen
-
Google Chrome, Microsoft Edge und andere auf Chromium basierende Browser
-
Mozilla Firefox
-
Microsoft Office
-
Microsoft Outlook
-
Mozilla Thunderbird
-
Adobe Acrobat
-
Datenbanken
-
Weitere Tools (7-zip, PDF-Editoren, ...)
-
Notfallmanagement
-
Konzeption eines Notfallhandbuchs
-
Vorbereitungen für den Notfall
-
Notfallbehandlung
-
„Lessons learned“ und Nachbereitung
-
Notfallübungen und -tests
Tag 5: (08:00 - 16:00 Uhr)
-
Schnittstellensicherheit
-
Umgang mit Fernwartung eingehend
-
Umgang mit Fernwartung ausgehend
-
Site-To-Site-VPN-Verbindungen
-
Sichere Dateiübertragungen
-
Mailfilter, Webproxys und andere Filter
-
Umgang mit Lieferketten
-
IT-Sicherheit und Datenschutz bei Künstlicher Intelligenz
-
Definition Künstliche Intelligenz
-
KI als Sicherheitsrisiko und Sicherheitsfaktor
-
Datenschutz bei KI
-
Rechtliche Situation
-
Verantwortlichkeiten und Haftung
-
Spezialthemen (Überblick)
-
Webapplikationssicherheit
-
Sicherer Betrieb von IT für Externe
-
Physische Sicherheit
Organisatorische Hinweise
Systemvoraussetzungen:
-
Eine stabile Internetverbindung (kabelgebunden oder kabellos) von mind. 6 MBits
-
PC, Notebook, Tablet oder Smartphone (Betriebssystem: Windows, Mac oder Linux)
-
Browser: Google Chrome (empfohlen), Mozilla Firefox, Chromium Edge, Safari
-
Keine Software-Installation notwendig
-
Lautsprecher/Kopfhörer
-
Mikrofon & Webcam für Beteiligung
Zufriedene Teilnehmer*innen unserer Veranstaltungen sagen:
"Klar strukturiert und gut kommuniziert. Dazu verständlich dargestellt. Ich war sehr zufrieden." Uwe C., glaskoch B. Koch jr. GmbH + Co. KG
"Sehr informatives Seminar. Themengebiete gut vorbereitet und kompetent vermittelt." Benjamin S., Bruno Nebelung GmbH
Empfehlungen
IT- und Cybersicherheit aktuell 2024
Risiken minimieren, IT-Angriffe verhindern
neuUpdate: IT-Sicherheit für Fortgeschrittene aktuell 2024
Aktuelle Angriffe und Schwachstellen und wie man sich dagegen schützt
neuIT-Sicherheitsschulung für Mitarbeitende 2024
Sensibilisierung auf gängige Gefahren, IT-Sicherheit verbessern
neuCybersicherheit – Absicherung von Unternehmensnetzwerken
Die schmutzigen Tricks der Cyberkriminellen und wie Sie sich dagegen schützen
Aufbau & Pflege eines Information Security Management Systems (ISMS)
Regeln, Verfahren, Methoden & Tools zur Erhöhung der IT-Sicherheit
IT-Sicherheit – Technologie & Produktion 2024
IoT & OT effektiv vor Cyberangriffen schützen
neuIT-Notfallmanagement 2024
Vorbeugung, Reaktion & Übung von Cybervorgängen gemäß dem BSI-Standard 200-4
neuNetzwerksicherheit 2024
LANs & WLANs sicher aufbauen & betreiben
neuSichere Passwörter erstellen & verwalten
Keine Chance für Hacker! Wertvolle Tipps in 30 Minuten kostenfrei vom TANGENS-Profi
neuDrittstaatentransfer von Daten kompakt 2024
Praktische Gestaltungsmöglichkeiten, nützliche Tipps & rechtliche Auswirkungen
neuIT- und Cybersicherheit aktuell 2024
Risiken minimieren, IT-Angriffe verhindern