Kursbeschreibung (description): |
Der Workshop SC100 Cyber Security Foundation bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft. Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet online im Rahmen einer Konferenz statt und beinhaltet interaktive Elemente. Lernkontrolle/Zertifikat: Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills-Zertifikat.
|
|
Zielgruppe (target group): |
Der Workshop richtet sich an erfahrene sowie bestehende und neue Mitarbeiter im Bereich Informationssicherheit. Dieser Kurs richtet sich an Teilnehmer, die bisher wenig Berührung mit der ganzen Themenbreite der Informationssicherheit hatten, weil Sie zum Beispiel eher Experte in einem bestimmten Themenbereich sind und nun einen Blick über den Tellerrand werfen wollen.
|
|
Voraussetzungen (requirements): |
Es sind keine spezifischen Vorkenntnisse bzgl. Informationssicherheit und IT-Sicherheit für die Teilnahme am Kurs SC100 Cyber Security Foundation erforderlich.
|
|
Ziele (objectives): |
- Vertiefen Sie Ihr Wissen über die Wechselwirkung von Angriff und Verteidigung bei den zentralen Komponenten Technologie, Organisation und Mensch. - Lernen Sie Maßnahmen zur Sicherstellung eines anvisierten Sicherheitsniveaus kennen und erfahren Sie, wie die Häufigkeit, Schadenshöhe und Eintrittswahrscheinlichkeit behandelt werden, um ein Risiko zu minimieren. - Bekommen Sie einen Überblick über die wichtigsten aktuellen Sicherheitsstandards und deren Zusammenwirken. - Vervollständigen Sie Ihre Grundlagen: Von den Ursprüngen der deutschen Hackerundergroundszene, über die Gründung der ENISA und des BSI, die Best Practices beim Aufbau eines ISMS bis zu den Lieblingscontrols der Auditoren. - Trainieren Sie mit einem erfahrenen Hacker und Social Engineer Ihre eigenen Social Skills und kreieren Sie in Gruppenarbeit ein eigenes Awarenessprogramm. - Bereiten Sie sich und Ihre Kollegen mit Best Practices des Resilienz- und IT-Notfallmanagements auf den Fall der Fälle vor.
|
|
Preis und Dauer (price and duration): |
Dauer (duration): 2 Tage Preis (price): 1350,- Euro zzgl. MwSt. Die optionale Zertifikatsprüfung ist nicht im Kurspreis enthalten und kann separat zum Preis von 100 € zzgl. MwSt. gebucht werden.
Eine Druckansicht dieses Workshops finden Sie hier.
|
|
Termine (dates): |
Dieser Workshop findet an folgenden Terminen statt:
|
|
|
Inhalte (agenda): |
- Erstellung von Angriffsszenarien auf Firmen anhand von öffentlich sichtbaren Vektoren als moderierte Live-Demo
- Diskussion und kreative Auslassung von Angriff und Verteidigung
- Wie wirken Offense und Defense aufeinander?
- Vergrößern der Sicherheitsoberfläche (Technik – Organisation – Mensch)
- Wie stärken Schutzbedarfsklassifizierung, Risikoanalyse, Risk Management, Compliance die Sicherheit?
- Besonderheiten bei Cloudauslagerungen (Vendor-Lock, Geo-Risiko, Exit-Strategie)
- Vorstellung der Lockhead-Martin Cyber Kill Chain
- Welche Standards sind relevant? Wie sind sie aufgebaut und wofür sind sie praktisch nutzbar?
- Wie bauen sie aufeinander auf und ergänzen sich (z.B. Kreuzreferenztabellen IT-Grundschutz zu ISO27001)?
- Vorstellung NIST Cybersecurity Framework, ISO 2700X Familie, BSI Grundschutz-Standards, weitere relevante Organisationen wie Teletrust, ENISA oder OWASP
- Grundlagen der technischen IT-Sicherheit
- Aufbau des Netzes
- Sichere Anbindung von lokalen Netzen an das Internet
- Sichere Nutzung von WLAN
- Sicherer Einsatz von IPv4 und IPv6
- Komponenten im Netz
- Absicherung eines PC-Clients
- Absicherung eines Servers
- Dienste und Anwendungen im Internet
- Sichere Nutzung von E-Mail
- Sicherer Betrieb von E-Mail-Servern
- Sichere Nutzung von Webangeboten
- Sicheres Bereitstellen von Webangeboten
- Sichere Internettelefonie (VoIP)
- Sicherer Fernzugriff auf lokale Netze (VPN)
- Wie entstehen Vulnerabilitäten und wie werden sie entdeckt.
- Workshop: Entdeckung und Schwächung von Vulnerabilitäten durch technische, menschliche und organisatorische Maßnahmen an verschiedenen Szenarien
- Grundlagen des Social Engineering
- Psychologische Grundlagen
- OSINT und Information Gathering
- Typische Angriffs-Szenarien (Phishing, Vishing, Tailgating, Spoofing)
- Verteidigung gegen SE-Attacken
- Lagebild des Cybercrime
- Hacktivisten, State Nation Actors, Commercial Hackers, Skriptkiddies
- Darknet, Deepweb, Trojaner/Viren/Würmer, WLAN + USB-Attacken, DDoS, Ransomware, Lateral Movement in Berechtigungssystemen (am Beispiel von Active Directory)
- Aufbau eines resilienzstarken ISMS
- Zweckbestimmung, Sammeln der Stakeholder, Wahl des Systems, Risikoanalyse, Bestimmung der Rollen und Funktionen, Compliance, Governance, Erstellen von Richtlinien, Sicherheitskonzepten und Maßnahmen
- Technologie zur Cybersicherheit:
- Präventiv: Firewalls, Proxy, Segmentierung, Hardening, IAM, Kryptografie, Patching, Backup
- Detektiv: advanced Analytics, Virenschutz (Signatur/Heuristik/nextGen), NBAD (Network Behavior Anomaly Detection), Mailprotection, Honeypots
- Reaktiv: Quarantäne, Behaviour Blocking, SIEM, SOC, CERT, Forensik
- Prädiktiv: Darknetüberwachung/Undergroundspotting, Bug Bounty, BCM, BIA
- BCM – Notfallvorsorge und Maßnahmen zur Resilienz
- Wie bereitet man sich auf das Unerwartete vor (Black Swan, N.N.Taleb)?
- Awareness – Kampagnenaufbau, Fehlerkultur, Teambuilding, Lighthouse-Projekte
|
|
|