Sie verlassen unserer Website
Verwendung eines externen Links:
Sie verlassen jetzt unsere Webseite. Die folgende Seite wird von einem Drittanbieter betrieben. Wir übernehmen keine Verantwortung für Inhalte, Datenschutz oder die Sicherheit auf der verlinkten Seite..
URL:
SC100: Cyber Security Foundation
Training: Security - Zertifizierungen
Die Teilnehmer erhalten einen kompakten Überblick über die Cyber Security-Landschaft. Sie lernen Angriffs- und Verteidigungsmechanismen in Theorie und Praxis kennen und trainieren das Zusammenspiel von Mensch, Organisation und Technologie. Der Kurs führt in aktuelle Bedrohungen, KI-gestützte Angriffe und Verteidigungsstrategien sowie in tagesaktuelle Sicherheitsvorfälle aus der Infosec-Branche ein.
Start: 11.11.2025 | 10:00 Uhr
Ende: 12.11.2025 | 17:00 Uhr
Ort: Online
Preis: 1.350,00 € zzgl. MwSt.
Start: 19.01.2026 | 10:00 Uhr
Ende: 20.01.2026 | 17:00 Uhr
Ort: Online
Preis: 1.350,00 € zzgl. MwSt.
Start: 11.03.2026 | 10:00 Uhr
Ende: 12.03.2026 | 17:00 Uhr
Ort: Online
Preis: 1.350,00 € zzgl. MwSt.
Start: 27.04.2026 | 10:00 Uhr
Ende: 28.04.2026 | 17:00 Uhr
Ort: Online
Preis: 1.350,00 € zzgl. MwSt.
Start: 29.06.2026 | 10:00 Uhr
Ende: 30.06.2026 | 17:00 Uhr
Ort: Online
Preis: 1.350,00 € zzgl. MwSt.
Start: 21.09.2026 | 10:00 Uhr
Ende: 22.09.2026 | 17:00 Uhr
Ort: Online
Preis: 1.350,00 € zzgl. MwSt.
Start: 09.11.2026 | 10:00 Uhr
Ende: 10.11.2026 | 17:00 Uhr
Ort: Online
Preis: 1.350,00 € zzgl. MwSt.
Agenda:
- Erstellung von Angriffsszenarien auf Firmen anhand von öffentlich sichtbaren Vektoren als moderierte Live-Demo
- Diskussion und kreative Auslassung von Angriff und Verteidigung
- Wie wirken Offense und Defense aufeinander?
- Neue Dimension: KI-basierte Angriffe (z. B. generative Malware, automatisiertes Phishing, Deepfake-Audios für Social Engineering)
- Verteidigung durch KI-gestützte Abwehrmechanismen wie Machine Learning für Anomalieerkennung, automatisierte Threat-Hunting-Systeme
- Einbindung aktueller Infosec-Vorfälle (z. B. Ransomware-Trends, Supply-Chain-Angriffe, KI-gestützter Betrug)
- Vergrößern der Sicherheitsoberfläche (Technik – Organisation – Mensch)
- Wie stärken Schutzbedarfsklassifizierung, Risikoanalyse, Risk Management, Compliance die Sicherheit?
- Besonderheiten bei Cloudauslagerungen (Vendor-Lock, Geo-Risiko, Exit-Strategie)
- Vorstellung der Lockhead-Martin Cyber Kill Chain
- Welche Standards sind relevant? Wie sind sie aufgebaut und wofür sind sie praktisch nutzbar?
- Wie bauen sie aufeinander auf und ergänzen sich (z.B. Kreuzreferenztabellen IT-Grundschutz zu ISO27001)?
- Vorstellung NIST Cybersecurity Framework, ISO 2700X Familie, BSI™ Grundschutz-Standards, weitere relevante Organisationen wie Teletrust, ENISA oder OWASP
- Grundlagen der technischen IT-Sicherheit
- Aufbau des Netzes
- Sichere Anbindung von lokalen Netzen an das Internet
- Sichere Nutzung von WLAN
- Sicherer Einsatz von IPv4 und IPv6
- Komponenten im Netz
- Absicherung eines PC-Clients
- Absicherung eines Servers
- Dienste und Anwendungen im Internet
- Sichere Nutzung von E-Mail
- Sicherer Betrieb von E-Mail-Servern
- Sichere Nutzung von Webangeboten
- Sicheres Bereitstellen von Webangeboten
- Sichere Internettelefonie (VoIP)
- Sicherer Fernzugriff auf lokale Netze (VPN)
- Wie entstehen Vulnerabilitäten und wie werden sie entdeckt?
- Workshop: Entdeckung und Schwächung von Vulnerabilitäten durch technische, menschliche und organisatorische Maßnahmen an verschiedenen Szenarien
- Grundlagen des Social Engineering
- Psychologische Grundlagen
- OSINT und Information Gathering
- Typische Angriffs-Szenarien (Phishing, Vishing, Lishing, Smishing, Deepfakes, Tailgating, Spoofing)
- Verteidigung gegen SE-Attacken (inkl. Training im Erkennen KI-erzeugter Inhalte)
- Lagebild des Cybercrime
- Hacktivisten, State Nation Actors, Commercial Hackers, Skriptkiddies
- Darknet, Deepweb, Trojaner/Viren/Würmer, WLAN + USB-Attacken, DDoS, Ransomware, Lateral Movement in Berechtigungssystemen (am Beispiel von Active Directory)
- Aufbau eines resilienten ISMS
- Zweckbestimmung, Sammeln der Stakeholder, Wahl des Systems, Risikoanalyse, Bestimmung der Rollen und Funktionen, Compliance, Governance, Erstellen von Richtlinien, Sicherheitskonzepten und Maßnahmen
- Zweckbestimmung, Sammeln der Stakeholder, Wahl des Systems, Risikoanalyse, Bestimmung der Rollen und Funktionen, Compliance, Governance, Erstellen von Richtlinien, Sicherheitskonzepten und Maßnahmen
- Technologie zur Cybersicherheit:
- Präventiv: Firewalls, Proxy, Segmentierung, Hardening, IAM, Kryptografie (klassische Verfahren, Schlüsselmanagement, Zero-Trust-Ansätze, Post-Quantum-Kryptografie), Patching, Backup
- Detektiv: advanced Analytics, Virenschutz (Signatur/Heuristik/nextGen), NBAD (Network Behavior Anomaly Detection), Mailprotection, Honeypots Detection), Mailprotection, Honeypots
- Reaktiv: Quarantäne, Behaviour Blocking, SIEM, SOC, CERT, Forensik
- Prädiktiv: • Darknetüberwachung/Underground Spotting, Bug Bounty, BCM, BIA
- BCM – Notfallvorsorge und Maßnahmen zur Resilienz
- Wie bereitet man sich auf das Unerwartete vor (Black Swan, N.N.Taleb)?
- Wie bereitet man sich auf das Unerwartete vor (Black Swan, N.N.Taleb)?
- Awareness – Kampagnenaufbau, Fehlerkultur, Teambuilding, Lighthouse-Projekte
Ziele:
- Vertiefen Sie Ihr Wissen über die Wechselwirkung von Angriff und Verteidigung bei den zentralen Komponenten Technologie, Organisation und Mensch.
- Lernen Sie Maßnahmen zur Sicherstellung eines anvisierten Sicherheitsniveaus kennen und erfahren Sie, wie die Häufigkeit, Schadenshöhe und Eintrittswahrscheinlichkeit behandelt werden, um ein Risiko zu minimieren.
- Bekommen Sie einen Überblick über die wichtigsten aktuellen Sicherheitsstandards und deren Zusammenwirken.
- Erleben Sie den Einsatz von Kryptografie im modernen Sicherheitsumfeld – von alltäglicher Datenverschlüsselung bis zu post-quantenresistenten Verfahren.
- Vervollständigen Sie Ihre Grundlagen: Von den Ursprüngen der deutschen Hackerundergroundszene, über die Gründung der ENISA und des BSI™, die Best Practices beim Aufbau eines ISMS bis zu den Lieblingscontrols der Auditoren.
- Reflektieren Sie anhand realer, aktueller Vorfälle die Rolle von KI in Angriff und Verteidigung und erlernen Sie Strategien für den Umgang mit neuen Bedrohungen.
- Trainieren Sie mit einem erfahrenen Hacker und Social Engineer Ihre eigenen Social Skills – inklusive Erkennung von Deepfakes und KI-basierten Social-Engineering-Attacken – und kreieren Sie in Gruppenarbeit ein eigenes Awarenessprogramm.
- Bereiten Sie sich und Ihre Kollegen mit Best Practices des Resilienz- und IT-Notfallmanagements auf den Fall der Fälle vor.
Zielgruppe:
Der Workshop C100 Cyber Security Foundation richtet sich an erfahrene sowie bereits etablierte und auch neue Mitarbeiter im Bereich Informationssicherheit.Er ist besonders geeignet für Teilnehmer, die bisher wenig Berührung mit der ganzen Themenbreite der Informationssicherheit hatten, weil Sie zum Beispiel eher Experte in einem bestimmten Themenbereich sind und nun einen Blick über den Tellerrand werfen wollen.
Voraussetzungen:
Es sind keine spezifischen Vorkenntnisse bzgl. Informationssicherheit und IT-Sicherheit für die Teilnahme am Kurs SC100 Cyber Security Foundation erforderlich.Beschreibung:
Der Workshop SC100 Cyber Security Foundation bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft.Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet in Form einer Onlinekonferenz statt und beinhaltet interaktive Elemente.
Lernkontrolle/Zertifikat:
Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills™-Zertifikat.
Durchführungsgarantie:
ab 2 Teilnehmer
Buchungsinformationen:
Kursdauer:
2 Tage
Preis:
1.350,00 € zzgl. MwSt.
(inklusive Mittagessen & Getränke)
Prüfung (Optional):
100,00 € zzgl. MwSt.
Terminauswahl:
Autorisierter Trainingspartner
Autorisierter Trainingspartner
Mitgliedschaften
Mitgliedschaften
Warenkorb
SC100: Cyber Security Foundation
wurde zum Warenkorb hinzugefügt.