-
Die digitale Vernetzung in unterschiedlichen Bereichen unserer Gesellschaft schreitet voran. Diesen Umstand machen sich Cyberkriminelle in großem Umfang zunutze, um ihre teilweise hochkomplexen Angriffe auszuführen. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld an ihre Grenzen.
Modernere Methoden der Cyber Security hingegen bieten einen effektiveren Schutz, lassen der digitalen Welt aber auch Möglichkeit zur Entfaltung. Die Teilnehmer dieses Seminars erhalten Überblick zu diesen Themen und werden in die Lage versetzt, Cyber-Risiken zu bewerten sowie Schutzmaßnahmen und deren Planung einzuordnen.
-
Kursinhalt
-
- Spionage, Sabotage, Missbrauch
- Verschiedenen Arten von Angreifern
- Cyber-Risiken
- Verschiedene Angriffstechniken
- Phishing, Mass- vs. Spear Attacks
- Ransomware
- Denial of Service (DoS und DDoS)
- Internet of Things und Industrie 4.0
- Cloud Security
- Advanced Persistent Threats
- Social Engineering
- Security Awareness
- Information Security Management Systems (ISMS)
- BSI-Grundschutz
- KRITIS, NiS und RCE
- CERT
- Next Generation Firewalls
- VPN
- Proxies
- Intrusion Detection und Prevention
- Sandboxing
- Identity Based Access
- First Hop Security
- Endpoint Security
- Bring Your Own Device
- Cyber Security Vulnerability Assessments
- Penetration Tests
- Digitale Forensik
- Security Information and Event Management (SIEM)
- Computer Security Incident Response Team (CSIRT)
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
Premium Kursunterlagen
Zusätzlich zu dem digitalen Unterlagenpaket steht Ihnen auch das exklusive Premium Print Paket zur Verfügung:
- Hochwertige Farbausdrucke der ExperTeach Kursunterlagen
- Exklusiver Ordner in edlem Design
- Dokumententasche in Backpack-Form
- Eleganter LAMY Kugelschreiber
- Praktischer Notizblock
Das Premium Print Paket kann für CHF 165,- zzgl. MwSt. im Bestellprozess hinzugefügt werden (nur bei Präsenzteilnahme). -
Zielgruppe
-
Dieser Kurs wendet sich an die Personen einer Firma, die im Bereich Sicherheit mit dem Schutz vor den Gefahren der modernen digitalen Welt betraut sind oder in diesen Tätigkeitsbereich neu einsteigen.
-
Voraussetzungen
-
Idealerweise haben die Teilnehmer bereits Grundkenntnisse in den Bereichen Netzwerktechnologie und Datenkommunikation gesammelt. Der Kurs Moderne IP- & Netzwerkkonzepte – Alles Wesentliche für Sales & Marketing! ist hierfür eine gute Vorbereitung.
-
Alternativen
-
Der vorliegende Kurs betrachtet das Thema Cyber Security aus einem allgemeinen, breiten Blickwinkel. Eine mehr technische Darstellung der Methoden und Arbeitsweisen der Cyber Security Devices bietet unser Kurs Cyber Defense – Firewalls, Proxys und Advanced Protection. Eine sehr praktische Sicht auf die Themen Angriff und Schutzmaßnahmen wird in den Kursen Hacking I – Angreifer verstehen, Netze schützen und Hacking II – Angriffsvarianten im Detail im Detail vermittelt.
-
Ergänzende und aufbauende Kurse
-
Bitte beachten Sie unsere Übersicht: IT Security Training – Alles über IT-Sicherheit lernen. Hier finden Sie unsere herstellerneutralen Trainings zur IT Security.
1 | Die Gefahrenlage einschätzen |
1.1 | Ziele der Angreifer |
1.1.1 | Sabotage |
1.1.2 | Spionage |
1.1.3 | Missbrauch |
1.2 | Arten von Angreifern |
1.2.1 | Freizeithacker |
1.2.2 | Professionelle Angreifer |
1.2.3 | Politische Motive |
1.2.4 | Wirtschaftliche Interessen |
1.2.5 | Cyberterrorismus |
1.3 | Bedrohungen kennen |
2 | Angriffspunkte erkennen |
2.1 | Angriff auf Netzwerke |
2.2 | Angriff auf Server |
2.2.1 | Exploitation Attacks |
2.2.2 | Kennwort-Angriffe |
2.2.3 | Applikationsangriffe |
2.3 | Client Site Attacks |
2.3.1 | Den Schadcode zustellen |
2.3.2 | QR-Codes |
2.3.3 | Angriff über schädliche Dokumente |
2.3.4 | Ransomware – DoS auf Clients |
2.3.5 | Cryptojacking |
2.4 | Mobile Endgeräte angreifen |
2.5 | Social Engineering |
2.5.1 | Phishing |
2.5.2 | Einen Webserver nutzen |
2.6 | Angriffe im Internet of Things |
2.7 | Cloud Security |
2.7.1 | Datenschutz und Compliance |
2.7.2 | Account Hijacking |
2.8 | Advanced Persistent Threats |
2.8.1 | Konzept eines APTs |
2.8.2 | Mehrstufiger Angriff |
2.8.3 | Von Innen angreifen |
2.8.4 | APT – Schutzmaßnahmen |
2.8.5 | Watering Hole Attacks |
3 | Schutzmaßnahmen planen |
3.1 | Kommunikationswege offenlegen |
3.1.1 | Kommunikationspartner erkennen |
3.1.2 | Motive hinterfragen |
3.2 | Sicherheitsrichtlinien erstellen |
3.2.1 | Benutzerrechte hinterfragen |
3.2.2 | Clients absichern |
3.2.3 | Kommunikationswege überwachen |
3.2.4 | Server absichern |
3.3 | Security-Awareness-Maßnahmen |
3.3.1 | Die Benutzer einbinden |
3.3.2 | Gründe offenbaren |
3.3.3 | Einschränkungen begreifbar machen |
3.4 | Information Security Management Systeme |
3.4.1 | Hintergründe zu ISMS |
3.4.2 | Phasen des ISMS |
3.4.3 | ISMS im BSI-Grundschutz |
3.4.4 | KRITIS |
3.4.5 | NIS2 und RCE |
4 | Schutzmaßnahmen umsetzen |
4.1 | Firewalls und Next Generation Firewalls |
4.1.1 | Regelwerke erstellen |
4.1.2 | Virtual Private Networks – VPN |
4.1.3 | Aufgaben von Next Generation Firewalls |
4.1.4 | Content Awareness |
4.1.5 | URL-Filtering |
4.1.6 | SSL/TLS Inspection |
4.1.7 | Identity Based Access |
4.1.8 | Firewalls in virtualisierten Umgebungen |
4.2 | Proxy Server |
4.3 | IDS und IPS-Systeme |
4.3.1 | IDS/IPS-Varianten |
4.3.2 | Signature Based Protection |
4.3.3 | Protokollanalyse |
4.3.4 | Anomalie Detection |
4.3.5 | Advanced Evasion Techniques Schutz |
4.4 | Advanced Threat Protection |
4.4.1 | Threat Emulation – Sandboxing |
4.4.2 | Threat Extraction |
4.5 | First Hop Security |
4.5.1 | Sicherheit in LAN und WLAN |
4.5.2 | Herkömmliche Sicherheitsfeatures |
4.5.3 | IEEE 802.1X – Port-basierte Authentisierung |
4.6 | Endpoint Security |
4.6.1 | Personal Firewalls |
4.6.2 | Malware Protection |
4.6.3 | Data Loss Prevention |
4.6.4 | Disk Encryption |
4.6.5 | Patch Management |
4.7 | BYOD sicher umsetzen |
5 | Die Sicherheit hinterfragen |
5.1 | Sicherheitsmaßnahmen überwachen |
5.1.1 | Logging-Daten auswerten |
5.1.2 | Monitoring der Sicherheitssysteme |
5.2 | IT-Prozesse überprüfen – IS Revision |
5.2.1 | Leitfaden des BSI |
5.2.2 | IS-Revision – Ablauf |
5.3 | Vulnerability Checks |
5.3.1 | Hintergründe der Schwachstellenanalyse |
5.3.2 | Arten von Schwachstellenanalysen |
5.3.3 | Interne vs. Externe Tests |
5.3.4 | Compliance Checks |
5.3.5 | Ergebnisse hinterfragen |
5.4 | Penetrationstests |
5.4.1 | Einen Angriff simulieren |
5.4.2 | Ziele von Penetrationstests |
5.4.3 | Rechtliche Überlegungen |
5.4.4 | Social Engineering Tests |
5.4.5 | Black Box vs. White Box Tests |
6 | Angriffe erkennen |
6.1 | Verhaltensanalyse |
6.1.1 | Kommunikation mit verdächtigen Sites |
6.1.2 | Ungewöhnliche Protokollaktivitäten |
6.1.3 | Außergewöhnliche Kommunikationswege |
6.1.4 | Verdächtiges Verhalten |
6.1.5 | Häufung von Alarmmeldungen |
6.1.6 | Verdächtige Login-Versuche |
6.2 | Security Information and Event Management – SIEM |
6.2.1 | Relevante Daten erkennen |
6.2.2 | Meldungen korrelieren |
6.3 | Digitale Forensik |
6.3.1 | Computer Forensik |
6.3.2 | Netzwerk Forensik |
6.3.3 | Cloud Forensik |
6.4 | Computer Security Incident Response Team – CSIRT |
6.4.1 | Aufgaben des CSIRT |
6.4.2 | Sicherheitsrelevante Bereiche definieren |
6.4.3 | Skills der Mitarbeiter |
6.5 | Reaktion |
6.5.1 | Probleme beseitigen |
6.5.2 | Sicherheitseinstellungen anpassen |
6.5.3 | Mitarbeiter schulen |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
Die digitale Vernetzung in unterschiedlichen Bereichen unserer Gesellschaft schreitet voran. Diesen Umstand machen sich Cyberkriminelle in großem Umfang zunutze, um ihre teilweise hochkomplexen Angriffe auszuführen. Herkömmliche Schutzmaßnahmen geraten in diesem Umfeld an ihre Grenzen.
Modernere Methoden der Cyber Security hingegen bieten einen effektiveren Schutz, lassen der digitalen Welt aber auch Möglichkeit zur Entfaltung. Die Teilnehmer dieses Seminars erhalten Überblick zu diesen Themen und werden in die Lage versetzt, Cyber-Risiken zu bewerten sowie Schutzmaßnahmen und deren Planung einzuordnen.
-
Kursinhalt
-
- Spionage, Sabotage, Missbrauch
- Verschiedenen Arten von Angreifern
- Cyber-Risiken
- Verschiedene Angriffstechniken
- Phishing, Mass- vs. Spear Attacks
- Ransomware
- Denial of Service (DoS und DDoS)
- Internet of Things und Industrie 4.0
- Cloud Security
- Advanced Persistent Threats
- Social Engineering
- Security Awareness
- Information Security Management Systems (ISMS)
- BSI-Grundschutz
- KRITIS, NiS und RCE
- CERT
- Next Generation Firewalls
- VPN
- Proxies
- Intrusion Detection und Prevention
- Sandboxing
- Identity Based Access
- First Hop Security
- Endpoint Security
- Bring Your Own Device
- Cyber Security Vulnerability Assessments
- Penetration Tests
- Digitale Forensik
- Security Information and Event Management (SIEM)
- Computer Security Incident Response Team (CSIRT)
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
Premium Kursunterlagen
Zusätzlich zu dem digitalen Unterlagenpaket steht Ihnen auch das exklusive Premium Print Paket zur Verfügung:
- Hochwertige Farbausdrucke der ExperTeach Kursunterlagen
- Exklusiver Ordner in edlem Design
- Dokumententasche in Backpack-Form
- Eleganter LAMY Kugelschreiber
- Praktischer Notizblock
Das Premium Print Paket kann für CHF 165,- zzgl. MwSt. im Bestellprozess hinzugefügt werden (nur bei Präsenzteilnahme). -
Zielgruppe
-
Dieser Kurs wendet sich an die Personen einer Firma, die im Bereich Sicherheit mit dem Schutz vor den Gefahren der modernen digitalen Welt betraut sind oder in diesen Tätigkeitsbereich neu einsteigen.
-
Voraussetzungen
-
Idealerweise haben die Teilnehmer bereits Grundkenntnisse in den Bereichen Netzwerktechnologie und Datenkommunikation gesammelt. Der Kurs Moderne IP- & Netzwerkkonzepte – Alles Wesentliche für Sales & Marketing! ist hierfür eine gute Vorbereitung.
-
Alternativen
-
Der vorliegende Kurs betrachtet das Thema Cyber Security aus einem allgemeinen, breiten Blickwinkel. Eine mehr technische Darstellung der Methoden und Arbeitsweisen der Cyber Security Devices bietet unser Kurs Cyber Defense – Firewalls, Proxys und Advanced Protection. Eine sehr praktische Sicht auf die Themen Angriff und Schutzmaßnahmen wird in den Kursen Hacking I – Angreifer verstehen, Netze schützen und Hacking II – Angriffsvarianten im Detail im Detail vermittelt.
-
Ergänzende und aufbauende Kurse
-
Bitte beachten Sie unsere Übersicht: IT Security Training – Alles über IT-Sicherheit lernen. Hier finden Sie unsere herstellerneutralen Trainings zur IT Security.
1 | Die Gefahrenlage einschätzen |
1.1 | Ziele der Angreifer |
1.1.1 | Sabotage |
1.1.2 | Spionage |
1.1.3 | Missbrauch |
1.2 | Arten von Angreifern |
1.2.1 | Freizeithacker |
1.2.2 | Professionelle Angreifer |
1.2.3 | Politische Motive |
1.2.4 | Wirtschaftliche Interessen |
1.2.5 | Cyberterrorismus |
1.3 | Bedrohungen kennen |
2 | Angriffspunkte erkennen |
2.1 | Angriff auf Netzwerke |
2.2 | Angriff auf Server |
2.2.1 | Exploitation Attacks |
2.2.2 | Kennwort-Angriffe |
2.2.3 | Applikationsangriffe |
2.3 | Client Site Attacks |
2.3.1 | Den Schadcode zustellen |
2.3.2 | QR-Codes |
2.3.3 | Angriff über schädliche Dokumente |
2.3.4 | Ransomware – DoS auf Clients |
2.3.5 | Cryptojacking |
2.4 | Mobile Endgeräte angreifen |
2.5 | Social Engineering |
2.5.1 | Phishing |
2.5.2 | Einen Webserver nutzen |
2.6 | Angriffe im Internet of Things |
2.7 | Cloud Security |
2.7.1 | Datenschutz und Compliance |
2.7.2 | Account Hijacking |
2.8 | Advanced Persistent Threats |
2.8.1 | Konzept eines APTs |
2.8.2 | Mehrstufiger Angriff |
2.8.3 | Von Innen angreifen |
2.8.4 | APT – Schutzmaßnahmen |
2.8.5 | Watering Hole Attacks |
3 | Schutzmaßnahmen planen |
3.1 | Kommunikationswege offenlegen |
3.1.1 | Kommunikationspartner erkennen |
3.1.2 | Motive hinterfragen |
3.2 | Sicherheitsrichtlinien erstellen |
3.2.1 | Benutzerrechte hinterfragen |
3.2.2 | Clients absichern |
3.2.3 | Kommunikationswege überwachen |
3.2.4 | Server absichern |
3.3 | Security-Awareness-Maßnahmen |
3.3.1 | Die Benutzer einbinden |
3.3.2 | Gründe offenbaren |
3.3.3 | Einschränkungen begreifbar machen |
3.4 | Information Security Management Systeme |
3.4.1 | Hintergründe zu ISMS |
3.4.2 | Phasen des ISMS |
3.4.3 | ISMS im BSI-Grundschutz |
3.4.4 | KRITIS |
3.4.5 | NIS2 und RCE |
4 | Schutzmaßnahmen umsetzen |
4.1 | Firewalls und Next Generation Firewalls |
4.1.1 | Regelwerke erstellen |
4.1.2 | Virtual Private Networks – VPN |
4.1.3 | Aufgaben von Next Generation Firewalls |
4.1.4 | Content Awareness |
4.1.5 | URL-Filtering |
4.1.6 | SSL/TLS Inspection |
4.1.7 | Identity Based Access |
4.1.8 | Firewalls in virtualisierten Umgebungen |
4.2 | Proxy Server |
4.3 | IDS und IPS-Systeme |
4.3.1 | IDS/IPS-Varianten |
4.3.2 | Signature Based Protection |
4.3.3 | Protokollanalyse |
4.3.4 | Anomalie Detection |
4.3.5 | Advanced Evasion Techniques Schutz |
4.4 | Advanced Threat Protection |
4.4.1 | Threat Emulation – Sandboxing |
4.4.2 | Threat Extraction |
4.5 | First Hop Security |
4.5.1 | Sicherheit in LAN und WLAN |
4.5.2 | Herkömmliche Sicherheitsfeatures |
4.5.3 | IEEE 802.1X – Port-basierte Authentisierung |
4.6 | Endpoint Security |
4.6.1 | Personal Firewalls |
4.6.2 | Malware Protection |
4.6.3 | Data Loss Prevention |
4.6.4 | Disk Encryption |
4.6.5 | Patch Management |
4.7 | BYOD sicher umsetzen |
5 | Die Sicherheit hinterfragen |
5.1 | Sicherheitsmaßnahmen überwachen |
5.1.1 | Logging-Daten auswerten |
5.1.2 | Monitoring der Sicherheitssysteme |
5.2 | IT-Prozesse überprüfen – IS Revision |
5.2.1 | Leitfaden des BSI |
5.2.2 | IS-Revision – Ablauf |
5.3 | Vulnerability Checks |
5.3.1 | Hintergründe der Schwachstellenanalyse |
5.3.2 | Arten von Schwachstellenanalysen |
5.3.3 | Interne vs. Externe Tests |
5.3.4 | Compliance Checks |
5.3.5 | Ergebnisse hinterfragen |
5.4 | Penetrationstests |
5.4.1 | Einen Angriff simulieren |
5.4.2 | Ziele von Penetrationstests |
5.4.3 | Rechtliche Überlegungen |
5.4.4 | Social Engineering Tests |
5.4.5 | Black Box vs. White Box Tests |
6 | Angriffe erkennen |
6.1 | Verhaltensanalyse |
6.1.1 | Kommunikation mit verdächtigen Sites |
6.1.2 | Ungewöhnliche Protokollaktivitäten |
6.1.3 | Außergewöhnliche Kommunikationswege |
6.1.4 | Verdächtiges Verhalten |
6.1.5 | Häufung von Alarmmeldungen |
6.1.6 | Verdächtige Login-Versuche |
6.2 | Security Information and Event Management – SIEM |
6.2.1 | Relevante Daten erkennen |
6.2.2 | Meldungen korrelieren |
6.3 | Digitale Forensik |
6.3.1 | Computer Forensik |
6.3.2 | Netzwerk Forensik |
6.3.3 | Cloud Forensik |
6.4 | Computer Security Incident Response Team – CSIRT |
6.4.1 | Aufgaben des CSIRT |
6.4.2 | Sicherheitsrelevante Bereiche definieren |
6.4.3 | Skills der Mitarbeiter |
6.5 | Reaktion |
6.5.1 | Probleme beseitigen |
6.5.2 | Sicherheitseinstellungen anpassen |
6.5.3 | Mitarbeiter schulen |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
