IT-Security-Spezialist:in
- Organizator
- alfatraining Bildungszentrum GmbH
- Telefon
- +49.800.3456500
- wdb-cottbus@alfatraining.de
- Rozpoczęcie
- 05.05.2025
- Czas trwania
- 480 Stunden
- Miejsce zajęć
- 03046 Cottbus
Adres:/pl/oferta/5541873/weiterbildung-it-security-spezialist-in
Wydrukowano dnia:04.04.2025
Du verfügst über Fachwissen in den wesentlichen Informationssicherheitsstandards, der Netzwerksicherheit und dem Einsatz von Künstlicher Intelligenz (KI). Ebenso erwirbst du Fähigkeiten zum Sichern eines Netzwerks sowie zur Abwehr von Hackerangriffen und kennst mögliche Bedrohungen.
IT-Security-Administrator mit CompTIA-Zertifizierung Security+
Allgemeine Sicherheitskonzepte (ca. 2 Tage)
Arten von Sicherheitskontrollen
Grundlegende Sicherheitskonzepte
Changemanagement-Prozesse
Verwendung von geeigneter Kryptografie
Bedrohungen, Schwachstellen und Abhilfemaßnahmen (ca. 3,5 Tage)
Verschiedene Arten von Social-Engineering-Techniken
Angriffsarten
Indikatoren bei Angriffen auf Applikationen
Bedrohungsakteure und -motivationen
Bedrohungsvektoren und Angriffsflächen
Arten von Schwachstellen
Indikatoren für böswillige Aktivitäten
Zweck von Risikominderungstechniken
Künstliche Intelligenz (KI) im Arbeitsprozess
Vorstellung von konkreten KI‐Technologien
sowie Anwendungsmöglichkeiten im beruflichen Umfeld
Architektur und Design (ca. 4 Tage)
Sicherheitsauswirkungen von Architekturmodellen
Sicherheitsprinzipien
Konzepte und Strategien zum Schutz von Daten
Resilienz und Wiederherstellung in der Sicherheitsarchitektur
Sicherheitsoperationen (ca. 5 Tage)
Sicherheitstechniken auf Computerressourcen
Sicherheitsauswirkungen einer Hardware-, Software- und Datenbeständeverwaltung
Schwachstellenmanagement
Konzepte und Tools für Sicherheitswarnungen und -überwachung
Funktionen zur Erhöhung der Sicherheit im Unternehmen
Identitäts- und Zugriffsmanagement
Automatisierung und Orchestrierung
Maßnahmen zur Reaktion auf Vorfälle
Datenquellen zur Unterstützung einer Untersuchung
Verwalten und Überwachen von Sicherheitsprogrammen (ca. 3,5 Tage)
Security-Governance
Risikomanagementprozess
Prozesse der Risikobewertung
Security-Compliance
Audits und Bewertungen
Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage)
CompTIA Security+ SY0-701 (in englischer Sprache)
IT-Cybersecurity-Analyst mit CompTIA-Zertifizierung CySA+
Sicherheitsoperationen (ca. 5 Tage)
System- und Sicherheitslösungen für die Infrastruktur
Netzwerk-, Host- und anwendungsbezogene Sicherheitsanalyse
Maßnahmen und Tools zur Risikominimierung
Threat-Intelligence, Threat-Hunting
Prozessverbesserung und Automatisierung
Künstliche Intelligenz (KI) im Arbeitsprozess
Vorstellung von konkreten KI‐Technologien
sowie Anwendungsmöglichkeiten im beruflichen Umfeld
Vulnerability Management (ca. 4,5 Tage)
Schwachstellenbewertung
Analyse und Interpretation von Schwachstellenberichten
Priorisierung von Schwachstellen
Maßnahmen zur Behandlung von Angriffen und Schwachstellen
Incident Response Management (ca. 3 Tage)
Prozessmodell und Lebenszyklus
IoCs (Indicators of Compromise)
Exkurs: Forensische Analyse
Berichterstattung und Kommunikation (ca. 2,5 Tage)
Berichterstattung zum Schwachstellenmanagement und Compliance
Stakeholder-Kommunikation
Key Performance Indicators (KPIs)
Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 5 Tage)
CompTIA CySA+ CS0-003 (in englischer Sprache)
IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation
Aufbau und Kernprozesse der IT-Sicherheit (ca. 2 Tage)
Struktur der IT-Security in Unternehmen und deren wirtschaftliche Bedeutung
Beteiligte Personen, Funktionen und Kommunikationswege innerhalb des IT-Netzwerks
Grundlegende Vorschriften, rechtliche Grundsätze, Normen
Physische Sicherheit im IT-Umfeld (ca. 2 Tage)
Klassifizierung der physikalischen Sicherheit
Einführung in die physischen Gefahrennormen
Sicherheitsmaßnahmen für die IT-Infrastruktur
Kontroll- und Alarmierungsmechanismen
Künstliche Intelligenz (KI) im Arbeitsprozess
Vorstellung von konkreten KI‐Technologien
sowie Anwendungsmöglichkeiten im beruflichen Umfeld
Identity- und Access-Management (ca. 2 Tage)
Grundlagen des Access-Managements
Unterscheidung und Spezifizierung der Zutritts-, Zugangs- und Zugriffkontrollen in einem Unternehmen sowie deren Umsetzung
Konzeption und Kontrolle im Accessmanagement
Revisionssichere Archivierung
Identitätsprüfung und Rechtezuweisung
Schutzmechanismen für die IT-Infrastruktur
Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen (ca. 3 Tage)
DLP – die Bedeutung von Data Loss Prevention und Data Leakage Prevention in der IT-Security
Maßnahmen der Data Loss Prevention und Data Leakage Prevention
Klassifizierung und Schutz vor Schadprogrammen
IOT (Internet Of Things) und Industrie 4.0 – mögliche Bedrohungsszenarien
Network-Security (ca. 2 Tage)
Besondere Maßnahmen für den Schutz des Netzwerkes
Datenschutzanforderungen an Mailserver
Verwaltung und Sicherheit bei Cloud-Nutzung
Prüfung der Systembestandteile und -anwendungen gegenüber unautorisierten Personen/Programmen/Fernzugriffen
Analyse und Realisierung eines IT-Sicherheitssystems für Unternehmen (ca. 2 Tage)
Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2022 sowie des Bundesamts für Sicherheit in der Informationstechnik (BSI) (ca. 2 Tage)
Struktur und Umsetzung des Notfallmanagements nach BSI-Standard 100-4 und 200-4 (BCM) (ca. 1 Tag)
IT-Sicherheit im Unternehmen – Trainings und Sensibilisierung für Mitarbeiter:innen (ca. 1 Tag)
Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung „IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation" (ca. 3 Tage)
Änderungen möglich. Die Lehrgangsinhalte werden regelmäßig aktualisiert.
Du kennst die entscheidenden Aspekte und Anforderungen der IT-Sicherheit und verfügst über Fachwissen in den wesentlichen Grundsätzen der Netzwerksicherheit und im Risikomanagement, über die Fähigkeiten zum Sichern eines Netzwerks und zur Abwehr von Hackerangriffen. Zudem bist du in der Lage, mögliche Bedrohungen und Schwachstellen zu identifizieren, Anwendungs-, Daten- und Hostsicherheit zu erzielen sowie die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in die Praxis umzusetzen.
Wszystkie informacje bez gwarancji. Za poprawność informacji odpowiadają wyłącznie organizatorzy.
Po raz pierwszy opublikowano dnia 12.11.2024, Ostatnia aktualizacja 03.04.2025