Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten Schulung

Cyber Security Sicherheitsüberprüfungen Schulung Netzwerke Schulung

Cyber Security Sicherheitsüberprüfungen Schulung:
Anforderungen, Ablauf und Analyse zum Testen der IT-Security

Sie erwerben Kenntnisse über wichtige Richtlinien, möglichen Tests und Bewertungen, sowie den einzuhaltenden gesetzlichen und organisatorischen Aspekten von Sicherheitsüberprüfungen. So erhalten Sie durch Tests einen realistischen Blick auf die Informationssicherheit im Unternehmen. Bisher verborgene Mängel werden aufgedeckt und die Wirksamkeit vorhandener Schutzmaßnahmen überprüft.

 

In diesem Seminar erhalten Sie das nötige Handwerkszeug, um diese Überprüfungen planen und durchführen zu können. Neben theoretischem Wissen zu Gesetzen, Verordnungen, Normen und Verträgen, geht es um die Auswahl der passenden Tests, deren Ziele, Umfang, Ausgestaltung und Durchführung, sowie um die Analyse und Bewertung der Testergebnisse. Außerdem erfahren Sie, wie Sie den Abschlussbericht der Überprüfung zur Vorlage bei den zuständigen Stellen der getesteten Organisation (Management, Sicherheitsbeauftragten, Administratoren) erstellen.

Diese Cyber Security Sicherheitsüberprüfungen Schulung bieten wir Ihnen auch als individuelles Cyber Security Sicherheitsüberprüfungen Training vor Ort als Firmen-Seminar an.

Seminarinhalt  

  • Standards für Sicherheitsüberprüfungen (z.B. OSSTMM, BSI-Richtlinien für Penetrationstests, PTES, OWASP-Tests, NIST, CIS, ISO / IEC 2700x) kennenlernen
  • Passende Umfänge von Sicherheitsüberprüfungen je nach Systemlandschaft und Prozesse des Unternehmens definieren
  • organisatorische und technische Berücksichtigungen für Sicherheitsüberprüfungen (z.B. betroffene Systeme und Mitarbeiter, Implementierungszeitraum, Haftung bei Ausfall und Schaden, Netzwerke und Infrastruktur)
  • Möglichkeiten und Einsatz von Social-Engineering-Techniken, gezielte und trickreiche Ausnutzung identifizierter Schwachstellen
  • Schwachstellen-Scans: Einsatz, Aufbau, Nutzungsmöglichkeiten, Grenzen, Bewertung der entdeckten Schwachstellen
  • Penetrationstests: Anwendung, Funktionsweise, Vorteile, Erkenntnisse (z.B. (Black Box Test, White Box Test, Gray Box Test), Testverfahren (offen, versteckt), Ausgangspunkt innen bzw. außen)
  • Formen und Unterschiede von technischen Audits (z.B. Sicherheitsaudit, Prozessaudit, Compliance-Audit)
  • strafrechtliche und zivilrechtliche Aspekte von Sicherheitstests (z.B. unbefugte Datenerfassung oder Zugriff auf DV-Systeme, IT-Schäden, Datenverlust, Missbrauch von DV-Systemen) inkl. der Wichtigkeit vertraglicher Zustimmung des Kunden
  • Gesetzliche Anforderungen von Sicherheitstests (z.B. Umgang mit personenbezogenen Daten, Einhaltung von Datenschutz und Lizenzrecht)
  • Zweck, Aufbau und Inhalt eines Servicevertrags für IT-Sicherheitstests (z.B. Definition der Tests, Vertraulichkeit, Sorgfaltspflicht, Datenschutz, Schadensersatz und Haftungsausschluss, Benachrichtigungsregelungen)
  • Techniken zur manuellen Sicherheitsüberprüfung (z.B. Dokumentenstudie, Umfragen und Interviews, OSINT, manuelles Hacken, physische Prüfung von Zugriffskontrollen)
  • Gängige Tools für DV-gestützte Sicherheitsüberprüfungen und deren Einsatzmöglichkeiten (z.B. Stresstests, Scan auf Sicherheitslücken, Entschlüsselung, Sniffing, Spoofing, Reverse Engineering)
  • Aufbau und Inhaltselemente von Testprotokollen (z.B. Identifizierung, Zeitstempel und -plan, Aktivität, Motivation, Werkzeuge / Parameter, Ergebnisse, Nachweise)
  • Umgang mit den Ergebnisdokumenten der Sicherheitstests (z.B. Aufzeichnung des Netzwerkverkehrs, Screenshots, Fotos, Protokoll- und Protokolldateien von Tools)
  • strukturierte Maßnahmenkataloge und deren Aufbau (z.B. Maßnahme, Bewertung, Priorität, Verantwortlichkeiten, Ressourcen- / Kostenkalkulation, Überprüfung)
  • Kennt den wesentlichen Inhalt eines abschließenden Prüfberichts (z.B. Zusammenfassung, Kontext, Gegenstand, Methoden, Ergebnisse, Maßnahmenempfehlung, Begründung)

Weitere Informationen  

Zielgruppe

Führungskräfte, IT-Verantwortliche, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Administratoren, Entwickler, Projektmanager, Mitarbeiter / Anwender


Voraussetzungen

  • Gängige Hard- und Software-Kenntnisse
  • Gutes Wissen über Heimnetzwerke (LAN, WiFi, Bluetooth)
  • Erfahrung mit Windows Betriebssystemen, Internet und E-Mail
  • Idealerweise 6-12 Monate gute Praxiserfahrung in den oben genannten Bereichen

Haben Sie Fragen oder Wünsche?

Rufen Sie uns kostenlos an unter
0800 4772466


Senden Sie uns gerne eine E-Mail an beratung@incas-training.de

Termine und Preise  

Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten Schulung

Preis:
€ 2.100,00 zzgl. MwSt.
€ 2.499,00 inkl. MwSt.

Dauer:
3 Tage

PDF Download
Krefeld Krefeld    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Online-Kurs Online-Kurs    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten Online-Training
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Krefeld Krefeld    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Online-Kurs Online-Kurs    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten Online-Training
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Krefeld Krefeld    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Online-Kurs Online-Kurs    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten Online-Training
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Krefeld Krefeld    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Online-Kurs Online-Kurs    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten Online-Training
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Krefeld Krefeld    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Online-Kurs Online-Kurs    
3 Tage Cyber Security: IT-Sicherheitsüberprüfungen : llanung, durchführen und auswerten Online-Training
  Beginn: Mi 09:00 Uhr  
  Ende: Fr 17:00 Uhr  
Wunschtermin auf Anfrage
Sie möchten dieses Training gerne an einem anderen Termin oder Ort besuchen?

Bitte klicken Sie Ihre Wunschtermine an

* Ich habe die Datenschutzerklärung zur Kenntnis genommen und ich stimme zu, dass meine Angaben zur Kontaktaufnahme und für Rückfragen dauerhaft gespeichert werden.

Hinweis: Sie können Ihre Einwilligung jederzeit für die Zukunft per Mail an info@incas-training.de widerrufen.

 

*  Diese Felder müssen ausgefüllt sein

Organisatorisches zum Seminar   

Kategorie: Cyber Security Sicherheitsüberprüfungen Aufbauseminar

Sonstiges:
Getränke, Mittagessen, Security-Teilnahmezertifikat und Cyber Security Sicherheitsüberprüfungen-Schulungsunterlagen sind im Preis inbegriffen

Stichworte zu dieser Cyber Security Sicherheitsüberprüfungen Schulung:
IT Security

Informationen zum Durchführungsort:
Krefeld Online-Kurs Düsseldorf Köln

Cyber Security Sicherheitsüberprüfungen Firmenschulung  

Die Vorteile einer Cyber Security Sicherheitsüberprüfungen Firmenschulung in Ihrem Hause (InHouse Schulung) oder bei der INCAS liegen auf der Hand:

  • Teilnehmerunabhängiger Tagessatz
  • Zeitersparnis durch eine kurze und intensive Cyber Security Sicherheitsüberprüfungen Schulung
  • Freie Terminwahl, auf Wunsch auch Abends oder an Wochenenden
  • Zielorientierter als eine offene Cyber Security Sicherheitsüberprüfungen Schulung, da exakt auf Ihre Bedürfnisse zugeschnitten
  • Vertraulicher, da Internes auch intern bleibt
  • Wir leihen Ihnen auf Wunsch gerne Schulungsrechner

PDF Download Firmenschulung Senden Sie mir ein unverbindliches Angebot:

Ansprechpartner

Gewünschter Cyber Security Sicherheitsüberprüfungen Seminarort

  •  
  •  
  •  

* Ich habe die Datenschutzerklärung zur Kenntnis genommen und ich stimme zu, dass meine Angaben zur Kontaktaufnahme und für Rückfragen dauerhaft gespeichert werden.

Hinweis: Sie können Ihre Einwilligung jederzeit für die Zukunft per Mail an info@incas-training.de widerrufen.

Aktion  

Online Kurse - So geht's!

Das gesamte Kursprogramm der INCAS Training ist auch als Live Virtual Class (LVC) verfügbar. In [...]

Die Präsentation und die Schulungsstruktur waren sehr professionell.

Jens Schmidt, Thinking Objects GmbH bintec VPN Access für Administratoren

Ich bin mit vielen Fragen gekommen und kann mit vielen guten Antworten wieder gehen :-)

Stefan Becker, secunet Security Networks AG Netzwerkgrundlagen - Protokolle und Praxis

Angenehme Lernatmosphäre und sehr fachkompetente Trainer, die auf jede Frage eingehen.

Mark Binder, MCE-ETV GmbH Bintec FEC IP Access

Es hat sehr viel Spass gemacht. Der Dozent war gut vorbereitet, hat umfangreiche Erfahrung im Themengebiet und reagierte auf Fragen unverzüglich und mit Eifer und Verständnis.

Michael Möbius, MEYTEC GmbH Netzwerkgrundlagen - Protokolle und Praxis

Peter Kämper

Peter Kämper ist Informatik-Ingenieur und Lehrbeauftragter für IT-Sicherheit an der FH Rosenheim und zählt zu den ersten Ansprechpartnern zum Thema IT-Security in Deutschland.

Alternative Netzwerke Trainings 

Kontakt  

INCAS Training und Projekte GmbH & Co. KG
Europark Fichtenhain A 15
D-47807 Krefeld
Fon: 02151 366250
Freecall: 0800 4772466
Fax: 02151 3662529
E-Mail: info@incas-training.de