fbpx
Vollzeit

Cyber Security mit Künstlische Intelligenz

Cybersecurity ist ein komplexes System von Maßnahmen, das zum Schutz von Netzwerken und Systemen vor digitalen Bedrohungen dient. Cybersecurity-Experten sind für die Identifizierung von Risiken, die Entwicklung von Datenschutzstrategien und die Behebung von Sicherheitslücken verantwortlich. Von besonderer Bedeutung ist das Security Operations Center (SOC), dessen Mitarbeiter Sicherheitsereignisse in Echtzeit analysieren, Vorfälle managen und schnell auf verschiedene Cyberbedrohungen reagieren, um deren Ausbreitung zu verhindern und Schäden zu minimieren.

  • 4027€
    Gehalt eines Cybersicherheits-Spezialisten in Litauen
  • 3 mln.
    Weltweiter Mangel an Cybersicherheits-Fachkräften
  • 351%
    Voraussichtliches Wachstum im Bereich Cybersicherheitsarbeit zwischen 2021 und 2031

Beschäftigungsmöglichkeiten

Programm

  • 1 theme
  • 2 theme
  • 3 theme
  • 4 theme
  • 5 theme
  • 6 theme
  • 7 theme
  • 8 theme
  • 9 theme
  • 10 theme
  • 11 theme
  • 12 theme
  • 13 theme
  • 14 theme
  • 15 theme
  • 16 theme
  • 17 theme
  • 18 theme
  • 19 theme
  • 20 theme
  • 21 theme
  • 22 theme
  • 23 theme
  • 24 theme
  • 25 theme
  • 26 theme
  • 27 theme
  • 28 theme
  • 29 theme
  • 30 theme
  • 31 theme
  • 32 theme

Erforschung der Grundlagen und der Bedeutung der Cybersicherheit, der Cybersicherheitskonzepte einschließlich der CIA-Triade, der Arten von Cyber-Bedrohungen und Angriffsvektoren sowie der Entwicklung und Umsetzung wichtiger Sicherheitsrichtlinien und bewährter Praktiken 16 Std.

Grundlagen und Bedeutung der Cybersicherheit, Cybersicherheitskonzepte einschließlich der CIA-Trias, Arten von Cyber-Bedrohungen und Angriffsvektoren, Entwicklung und Umsetzung wichtiger Sicherheitsrichtlinien und bewährter Praktiken. Dies bietet einen breiten Einblick in wesentliche Themen der Cybersicherheit und ermöglicht es den Teilnehmern, sich mit grundlegenden Konzepten und Praktiken vertraut zu machen und Bereiche zu erkunden, mit denen sie vielleicht noch nicht vertraut sind.

Fertigkeiten/Werkzeuge/Technologie:
Cybersecurity-Kontrollen, Frameworks, Benchmarks, virtuelle Maschinen, Identifizierung von Bedrohungen, Bewertung von Schwachstellen, Verteidigungsmaßnahmen, sichere Softwareentwicklung, Testmethoden und Kryptographie. Dieser Kurs taucht tief in diese Bereiche ein und bietet praktische Erfahrungen und ein umfassendes Verständnis, das für Fachleute im Bereich der Cybersicherheit entscheidend ist.

Erkundung der Grundlagen von Netzwerken, einschließlich Konzepten und Geräten, Analyse von Netzwerkmodellen wie OSI und TCP/IP, Verständnis der IP-Adressierung und Grundlagen des Subnetting sowie eine Einführung in DNS- und DHCP-Systeme 16 Std.

Erkundung der Netzwerkgrundlagen, einschließlich der wichtigsten Konzepte und Geräte. Analyse von Netzwerkmodellen wie OSI und TCP/IP, Verständnis der IP-Adressierung und der Grundlagen des Subnetting sowie eine Einführung in DNS- und DHCP-Systeme. Dadurch erhalten die Studierenden ein umfassendes Fundament an Netzwerkprinzipien und praktischen Kenntnissen, die für die Konfiguration und Verwaltung von Netzwerkinfrastrukturen erforderlich sind.

Fertigkeiten/Werkzeuge/Technologie:
Netzwerkgeräte, OSI-Modell, TCP/IP-Modell, IP-Adressierung, Subnetting-Techniken, DNS-Konfiguration, DHCP-Einrichtung und Netzwerkanalyse-Tools. Dieser Kurs bietet praktische Erfahrung und ein tiefes Verständnis der wichtigsten Netzwerktechnologien.

Einführung in die Sicherheit von Betriebssystemen mit Schwerpunkt auf den Grundlagen der Windows-Sicherheit, den Grundlagen der Linux-Sicherheit und der Verwaltung von Benutzerrechten und Privilegien 16 Std.

Einführung in die Sicherheit von Betriebssystemen mit Schwerpunkt auf den Grundlagen der Windows-Sicherheit, den Grundlagen der Linux-Sicherheit und der Verwaltung von Benutzerrechten und Privilegien. Dies vermittelt den Studierenden ein umfassendes Verständnis für die Sicherung verschiedener Betriebssysteme und die effektive Verwaltung von Benutzerzugriffskontrollen.”“

Fertigkeiten/Werkzeuge/Techniken:
Windows-Sicherheitsfunktionen, Linux-Sicherheitspraktiken, Verwaltung von Benutzerrechten, Verhinderung von Privilegieneskalation, Sicherheitskonfigurationen und administrative Tools. Dieser Kurs bietet praktische Erfahrungen und wesentliche Fähigkeiten zur Sicherung von Betriebssystemen und zur Verwaltung des Benutzerzugriffs.

Einführung in Firewalls und IDS/IPS-Systeme, Sicherung von Verbindungen mit VPNs, Gewährleistung der Sicherheit von drahtlosen Netzwerken und Verwaltung von Netzwerkverkehr und Ereignissen durch Netflow und Netzwerkprotokolle 16 Std.

Einführung in Firewalls und IDS/IPS-Systeme, Absicherung von Verbindungen mit VPNs, Gewährleistung der Sicherheit von drahtlosen Netzwerken und Verwaltung von Netzwerkverkehr und Ereignissen durch Netflow und Netzwerkprotokolle. Dieser Kurs vermittelt den Teilnehmern das Wissen und die Fähigkeiten, verschiedene Netzwerksicherheitsmaßnahmen zu implementieren und zu verwalten und Netzwerkaktivitäten effektiv zu überwachen.

Fähigkeiten/Tools/Technologie:
Firewall-Konfiguration, IDS/IPS-Einsatz, VPN-Einrichtung, Sicherheitsprotokolle für drahtlose Netzwerke, Netflow-Analyse, Verwaltung von Netzwerkprotokollen und Tools zur Verkehrsüberwachung. Dieser Kurs vermittelt praktische Erfahrungen und ein umfassendes Verständnis der wichtigsten Netzwerksicherheitstechnologien und -praktiken.

Verständnis von Webtechnologien, einschließlich Restful API und Webtechnologie, Einführung in die Sicherheit von Webanwendungen, Untersuchung der OWASP Top 10 Schwachstellen und Implementierung von sicheren Programmierpraktiken mit Schwerpunkt auf PHP-Grundlagen 16 Std.

Verständnis von Webtechnologien, einschließlich Restful API und Webtechnologie, Einführung in die Sicherheit von Webanwendungen, Untersuchung der OWASP Top 10 Schwachstellen und Implementierung von sicheren Programmierpraktiken mit Schwerpunkt auf PHP-Grundlagen. Dieser Kurs bietet eine umfassende Grundlage in der Web-Sicherheit und konzentriert sich auf die Identifizierung und Entschärfung gängiger Web-Schwachstellen.

Fertigkeiten/Tools/Technologie:
Restful-API-Design, Sicherheitsprinzipien für Webanwendungen, OWASP Top 10 Schwachstellen, sichere Kodierungspraktiken, PHP-Programmierung, Web-Sicherheitstests und Techniken zur Bewertung von Schwachstellen. Dieser Kurs bietet praktische Erfahrung in der Entwicklung und Sicherung von Webanwendungen.

Einführung in die Kryptographie, einschließlich symmetrischer und asymmetrischer Verschlüsselung, Hash-Funktionen und digitaler Signaturen sowie SSL/TLS-Protokolle 16 Std.

Einführung in die Kryptographie, die symmetrische und asymmetrische Verschlüsselung, Hash-Funktionen und digitale Signaturen sowie SSL/TLS-Protokolle umfasst. Dieser Kurs vermittelt den Studierenden ein gründliches Verständnis der kryptographischen Prinzipien und Praktiken, die für die Sicherung von Daten in verschiedenen Anwendungen unerlässlich sind.

Fertigkeiten/Werkzeuge/Technologie:
Symmetrische Verschlüsselungsalgorithmen, asymmetrische Verschlüsselungstechniken, Hash-Funktionen, digitale Signaturen, SSL/TLS-Konfiguration, kryptographische Tools und Protokolle. Dieser Kurs bietet praktische Erfahrung und vertieftes Wissen über die wichtigsten kryptographischen Methoden und ihre Anwendungen in der Cybersicherheit.

Einführung in die Endgerätesicherheit mit Schwerpunkt auf Malware-Typen, Erkennungs- und Vorbeugungstechniken, Untersuchung von Antiviren- und EDR-Lösungen sowie Diskussion von Schwachstellenmanagement und System-Updates 16 Std.

Einführung in die Endpunktsicherheit mit Schwerpunkt auf Malware-Typen, Erkennungs- und Präventionstechniken, Untersuchung von Antiviren- und EDR-Lösungen sowie Diskussion von Schwachstellenmanagement und Systemupdates. Dieser Kurs vermittelt den Teilnehmern das Wissen und die Fähigkeiten, um Endgeräte vor verschiedenen Bedrohungen zu schützen und ihre Sicherheit durch effektive Verwaltungspraktiken zu gewährleisten.

Fertigkeiten/Werkzeuge/Technologie:
Malware-Identifizierung, -Erkennung und -Verhinderungstechniken, Antiviren-Software, EDR-Lösungen (Endpoint Detection and Response), Schwachstellenbewertung, Patch-Management und System-Update-Strategien. Dieser Kurs bietet praktische Erfahrung und ein umfassendes Verständnis der Maßnahmen und Tools für die Endpunktsicherheit.

Erkundung von IAM-Grundlagen, Passwortsicherheit und Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle (RBAC) und Richtlinienverwaltung sowie Single Sign-On (SSO) und Federation-Techniken 16 Std.

Erkundung von IAM-Grundlagen, Passwortsicherheit und Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrolle (RBAC) und Richtlinienmanagement sowie Single Sign-On (SSO) und Federation-Techniken. Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis der Praktiken des Identitäts- und Zugriffsmanagements, die für die Sicherung des Benutzerzugangs und die Verwaltung von Identitäten entscheidend sind.

Fertigkeiten/Werkzeuge/Technologie:
Identitäts- und Zugriffsverwaltungssysteme (IAM), Passwortsicherheitspraktiken, Implementierung der Multifaktor-Authentifizierung (MFA), rollenbasierte Zugriffskontrolle (RBAC), Richtlinienverwaltung, Single-Sign-On-Lösungen (SSO) und Föderationstechniken. Dieser Kurs bietet praktische Erfahrung in der Bereitstellung und Verwaltung von IAM-Lösungen zur Verbesserung der organisatorischen Sicherheit.

Einführung in den Secure Development Life Cycle (SDLC), Bedrohungsmodellierung und Risikobewertung, Testen der Anwendungssicherheit und Sicherung von Abhängigkeiten und Bibliotheken von Drittanbietern 16 Std.

Einführung in den Secure Development Life Cycle (SDLC), Bedrohungsmodellierung und Risikobewertung, Testen der Anwendungssicherheit und Sicherung von Abhängigkeiten und Bibliotheken von Drittanbietern. Dieser Kurs vermittelt den Teilnehmern ein detailliertes Verständnis der Integration von Sicherheit in den Softwareentwicklungsprozess, um robuste und sichere Anwendungen zu erstellen.

Fertigkeiten/Werkzeuge/Technologie:
Methoden des sicheren Entwicklungslebenszyklus (SDLC), Techniken zur Modellierung von Bedrohungen, Rahmenwerke zur Risikobewertung, Tools zum Testen der Anwendungssicherheit, Verwaltung von Abhängigkeiten und Sicherung von Bibliotheken Dritter. Dieser Kurs bietet praktische Erfahrung in der Implementierung von sicheren Entwicklungspraktiken und -werkzeugen, um die Sicherheit von Softwareanwendungen zu gewährleisten.

Einführung in die Reaktion auf Vorfälle, Vorbereitungs- und Identifizierungsphasen, Isolierungs-, Ausrottungs- und Wiederherstellungsstrategien sowie ein Überblick über die digitale Forensik 16 Std.

Einführung in die Reaktion auf Vorfälle, Vorbereitungs- und Identifizierungsphasen, Isolierungs-, Beseitigungs- und Wiederherstellungsstrategien sowie ein Überblick über die digitale Forensik. Dieser Kurs vermittelt den Teilnehmern das Wissen und die Fähigkeiten, um Sicherheitsvorfälle effektiv zu bewältigen und darauf zu reagieren, sowie ein Verständnis für die Grundlagen der digitalen Forensik.

Fertigkeiten/Werkzeuge/Technologie:
Planung der Reaktion auf Vorfälle, Identifizierungs- und Erkennungstechniken, Isolierungs- und Eindämmungsmethoden, Ausrottungs- und Wiederherstellungsverfahren, Grundlagen der digitalen Forensik, forensische Analysetools und Dokumentation von Vorfällen. Dieser Kurs bietet praktische Erfahrung im Umgang mit Sicherheitsvorfällen und der Durchführung forensischer Untersuchungen.

Erforschung der Grundlagen des Cloud Computing, Sicherheitsüberlegungen für Cloud-Service-Modelle (IaaS, PaaS, SaaS), bewährte Praktiken und Tools für die Cloud-Sicherheit sowie Verwaltung des Cloud-Zugangs und der Datensicherheit 16 Std.

Erforschung der Grundlagen des Cloud Computing, Sicherheitsüberlegungen für Cloud-Service-Modelle (IaaS, PaaS, SaaS), bewährte Praktiken und Tools für die Cloud-Sicherheit sowie Verwaltung des Cloud-Zugangs und der Datensicherheit. Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis für die Sicherung von Cloud-Umgebungen und die effektive Verwaltung von Cloud-basierten Ressourcen.

Fertigkeiten/Werkzeuge/Technologie:
Cloud-Computing-Konzepte, Sicherheitsmaßnahmen für IaaS-, PaaS- und SaaS-Modelle, Best Practices für Cloud-Sicherheit, Cloud-Sicherheits-Tools, Zugriffsmanagement, Datenschutzstrategien und Einhaltung von Cloud-Sicherheitsvorschriften. Dieser Kurs bietet praktische Erfahrung in der Implementierung und Verwaltung von Sicherheit in Cloud-Computing-Umgebungen.

Überblick über Cyber-Gesetze und -Vorschriften, Grundsätze und Praktiken des Ethical Hacking, Gesetze zum Schutz der Privatsphäre und des Datenschutzes (GDPR, HIPAA) sowie Entwicklung von Compliance-Strategien 16 Std.

Überblick über Cyber-Gesetze und -Vorschriften, Grundsätze und Praktiken des ethischen Hackings, Gesetze zum Schutz der Privatsphäre und des Datenschutzes (GDPR, HIPAA) sowie Entwicklung von Compliance-Strategien. Dieser Kurs vermittelt den Teilnehmern ein detailliertes Verständnis der rechtlichen und ethischen Aspekte der Cybersicherheit sowie Strategien, um die Einhaltung der einschlägigen Gesetze und Vorschriften zu gewährleisten.

Fertigkeiten/Werkzeuge/Technologie:
Cyber-Rechtsrahmen, ethische Hacking-Techniken, GDPR- und HIPAA-Compliance-Anforderungen, Datenschutzstrategien, Compliance-Management-Tools und rechtliche Aspekte von Cybersicherheitsoperationen. Dieser Kurs bietet praktische Erfahrung in der Navigation durch die komplexe rechtliche und ethische Landschaft der Cybersicherheit.

Erkundung der Methoden und Planung von Penetrationstests, Sammlung von Erkenntnissen und Techniken zur Erstellung von Fußabdrücken, Bewertung von Schwachstellen und Ausnutzung von Schwachstellen, gefolgt von Taktiken nach der Ausnutzung und Erstellung von Berichten 40 Std.

Erkundung von Penetrationstest-Methoden und -Planung, Informationsbeschaffung und Footprinting-Techniken, Schwachstellenbewertung und -ausnutzung, gefolgt von Taktiken nach der Ausnutzung und Berichtserstellung. Dieser Kurs vermittelt den Teilnehmern die Fähigkeit, umfassende Penetrationstests durchzuführen und ihre Ergebnisse effektiv zu dokumentieren.

Fertigkeiten/Werkzeuge/Technologie:
Rahmenwerke für Penetrationstests, Planung und Scoping, Sammeln von Informationen, Footprinting-Methoden, Tools zur Bewertung von Schwachstellen, Ausnutzungstechniken, Strategien nach der Ausnutzung und Verfassen von Berichten. Dieser Kurs bietet praktische Erfahrung in der Durchführung und Dokumentation von Penetrationstests.

Einführung in die SOC-Rollen und -Verantwortlichkeiten, Nutzung von SIEM-Tools (Security Information and Event Management), Incident Management und Reaktion in einer SOC-Umgebung sowie Bedrohungsjagd mit Indicators of Compromise (IoC) 40 Std.

Einführung in die SOC-Rollen und -Verantwortlichkeiten, Nutzung von SIEM-Tools (Security Information and Event Management), Incident Management und Reaktion in einer SOC-Umgebung sowie Bedrohungsjagd mit Indicators of Compromise (IoC). Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis der Abläufe im Security Operations Center (SOC) und der Tools und Techniken, die zur Verwaltung und Reaktion auf Sicherheitsvorfälle eingesetzt werden.

Fertigkeiten/Werkzeuge/Techniken:
SOC-Rollen und -Verantwortlichkeiten, SIEM-Tool-Implementierung und -Verwaltung, Incident-Management-Verfahren, Techniken zur Bedrohungsjagd sowie Identifizierung und Analyse von Indicators of Compromise (IoC). Dieser Kurs bietet praktische Erfahrung in der Arbeit innerhalb einer SOC-Umgebung und im effektiven Management von Sicherheitsvorfällen.

Erforschung von Konzepten und Beispielen von Advanced Persistent Threats (APT), Bedrohungsdaten und Informationsquellen, Erkennung und Analyse von APTs und Verteidigungsstrategien gegen APTs, einschließlich Threat Hunting und Indicators of Compromise (IoC) 40 Std.

Erforschung von Konzepten und Beispielen von Advanced Persistent Threats (APT), Bedrohungsdaten und Informationsquellen, Erkennung und Analyse von APTs sowie Verteidigungsstrategien gegen APTs, einschließlich Threat Hunting und Indicators of Compromise (IoC). Dieser Kurs vermittelt den Teilnehmern das Wissen und die Fähigkeiten, um hochentwickelte Cyber-Bedrohungen zu identifizieren, zu analysieren und abzuwehren.

Fertigkeiten/Werkzeuge/Technologie:
APT-Konzepte, Sammeln von Bedrohungsdaten, Informationsquellen, APT-Erkennungstechniken, Verteidigungsstrategien, Methoden zur Bedrohungsjagd und Analyse von Indicators of Compromise (IoC). Dieser Kurs bietet praktische Erfahrung im Verstehen und Entschärfen von Advanced Persistent Threats.

Untersuchung der Grundsätze der Bedrohungsmodellierung, Erkundung verschiedener Methoden der Bedrohungsmodellierung wie STRIDE, PASTA und TRIKE, praktische Beispiele der Bedrohungsmodellierung und Integration der Bedrohungsmodellierung in den Softwareentwicklungszyklus 20 Std.

Untersuchung der Prinzipien der Bedrohungsmodellierung, Erkundung verschiedener Methoden der Bedrohungsmodellierung wie STRIDE, PASTA und TRIKE, praktische Beispiele der Bedrohungsmodellierung und Integration der Bedrohungsmodellierung in den Softwareentwicklungszyklus. Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis dafür, wie potenzielle Bedrohungen während des gesamten Entwicklungsprozesses identifiziert und entschärft werden können.

Fertigkeiten/Werkzeuge/Techniken:
Prinzipien der Bedrohungsmodellierung, STRIDE-, PASTA- und TRIKE-Methoden, praktische Übungen zur Bedrohungsmodellierung und Integrationstechniken für den Softwareentwicklungslebenszyklus (SDLC). Dieser Kurs bietet praktische Erfahrung in der Anwendung von Bedrohungsmodellen zur Verbesserung der Software-Sicherheit.

Erforschung der DevSecOps-Kultur und -Prinzipien, Implementierung der Sicherheitsautomatisierung innerhalb des DevOps-Zyklus, Untersuchung von Tools und Technologien für DevSecOps sowie Analyse von Fallstudien und Best Practices 40 Std.

Erforschung der DevSecOps-Kultur und -Prinzipien, Implementierung der Sicherheitsautomatisierung innerhalb des DevOps-Zyklus, Untersuchung von Tools und Technologien für DevSecOps sowie Analyse von Fallstudien und Best Practices. Dieser Kurs vermittelt den Teilnehmern ein tiefgreifendes Verständnis für die Integration von Sicherheit in den DevOps-Workflow, um kontinuierliche Sicherheit während des gesamten Entwicklungsprozesses zu gewährleisten.

Fertigkeiten/Werkzeuge/Technologie:
DevSecOps-Kultur und -Prinzipien, Techniken zur Sicherheitsautomatisierung, Integration des DevOps-Zyklus, DevSecOps-Tools und -Technologien, Analyse von Fallstudien und Best-Practice-Methoden. Dieser Kurs bietet praktische Erfahrungen bei der Implementierung von DevSecOps zur Verbesserung der Sicherheit im Entwicklungsbetrieb.

Einführung in Infrastructure as Code (IaC), Erkundung von Konfigurationsmanagement-Tools wie Ansible, Chef und Puppet, Sicherheitsüberlegungen im Konfigurationsmanagement und Strategien für eine sichere Automatisierung 20 Std.

Einführung in Infrastructure as Code (IaC), Erforschung von Konfigurationsmanagement-Tools wie Ansible, Chef und Puppet, Sicherheitsüberlegungen im Konfigurationsmanagement und Strategien für eine sichere Automatisierung. Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis für die Automatisierung der Bereitstellung und Verwaltung von Infrastrukturen unter Berücksichtigung bewährter Sicherheitsverfahren.

Fertigkeiten/Werkzeuge/Technologie:
Infrastructure as Code (IaC)-Prinzipien, Ansible, Chef, Puppet, Konfigurationsmanagementtechniken, Sicherheit im Konfigurationsmanagement und sichere Automatisierungsstrategien. Dieser Kurs bietet praktische Erfahrungen bei der Nutzung von Konfigurationsmanagement-Tools und der sicheren Automatisierung der Infrastruktur.

Erkundung der Grundlagen der Containertechnologie, Grundlagen der Docker-Sicherheit, Sicherheitspraktiken für Kubernetes sowie Container-Scanning und Schwachstellenmanagement 20 Std.

Erkundung der Grundlagen der Containertechnologie, Grundlagen der Docker-Sicherheit, Sicherheitspraktiken für Kubernetes sowie Container-Scanning und Schwachstellenmanagement. Dieser Kurs stattet die Teilnehmer mit dem Wissen und den Fähigkeiten aus, containerisierte Umgebungen effektiv zu sichern.

Fertigkeiten/Werkzeuge/Techniken:
Grundlagen der Containertechnologie, Docker-Sicherheitspraktiken, Kubernetes-Sicherheitsmaßnahmen, Container-Scanning-Tools und Strategien zum Schwachstellenmanagement. Dieser Kurs bietet praktische Erfahrung in der Sicherung und Verwaltung von containerisierten Anwendungen.

Untersuchung der bewährten AWS-Sicherheitspraktiken, der Sicherheitsmerkmale von Azure, der Sicherheitsaspekte von Google Cloud Platform und der Strategien für Multi-Cloud-Sicherheit 16 Std.

Untersuchung der bewährten AWS-Sicherheitspraktiken, der Sicherheitsmerkmale von Azure, der Sicherheitsaspekte von Google Cloud Platform und der Strategien für Multi-Cloud-Sicherheit. Dieser Kurs vermittelt den Teilnehmern ein umfassendes Wissen über die Sicherung verschiedener Cloud-Umgebungen und die Implementierung effektiver Multi-Cloud-Sicherheitsstrategien.

Fertigkeiten/Werkzeuge/Techniken:
AWS-Sicherheits-Best-Practices, Azure-Sicherheitsfunktionen, Google Cloud Platform-Sicherheitsaspekte, Multi-Cloud-Sicherheitsstrategien, Cloud-Sicherheitstools und Compliance-Management. Dieser Kurs bietet praktische Erfahrung in der Verwaltung und Sicherung von Cloud-basierten Infrastrukturen über mehrere Plattformen hinweg.

Erforschung der Grundsätze der Netzwerkgestaltung für Sicherheit, Konfiguration und Anwendung von VLANs, Verständnis von grünen und roten Zonen in Netzwerkumgebungen und Implementierung von Mikrosegmentierung für verbesserte Sicherheit 16 Std.

Erforschung der Grundsätze des Netzwerkdesigns für die Sicherheit, Konfiguration und Anwendung von VLANs, Verständnis von grünen und roten Zonen in Netzwerkumgebungen und die Implementierung von Mikrosegmentierung für verbesserte Sicherheit. Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis für die Gestaltung und Sicherung von Netzwerkinfrastrukturen.

Fertigkeiten/Werkzeuge/Technologie:
Netzwerkdesignprinzipien, VLAN-Konfiguration und -Anwendung, grüne und rote Zonen, Mikrosegmentierungstechniken, bewährte Praktiken der Netzwerksicherheit und Netzwerksegmentierungstools. Dieser Kurs bietet praktische Erfahrung bei der Erstellung sicherer Netzwerkarchitekturen.

Untersuchung von Übungen des roten und des blauen Teams, Planung und Durchführung von Sicherheitsübungen, Wiederherstellungsverfahren für Zwischenfälle und Analyse der gewonnenen Erkenntnisse sowie kontinuierliche Verbesserung 40 Std.

Untersuchung von Red Team vs. Blue Team-Übungen, Planung und Durchführung von Sicherheitsübungen, Wiederherstellungsprozeduren für Zwischenfälle und Analyse der gewonnenen Erkenntnisse sowie kontinuierliche Verbesserung. Dieser Kurs vermittelt den Teilnehmern praktische Fähigkeiten zur Simulation von und Reaktion auf Sicherheitsvorfälle, um die Widerstandsfähigkeit der Organisation zu verbessern.

Fertigkeiten/Werkzeuge/Technologie:
Red Team vs. Blue Team-Methoden, Planung und Durchführung von Sicherheitsübungen, Strategien zur Wiederherstellung von Vorfällen, Analyse nach Vorfällen und Verfahren zur kontinuierlichen Verbesserung. Dieser Kurs bietet praktische Erfahrung in der Durchführung von Sicherheitsübungen und der Verbesserung der Reaktionsfähigkeit bei Zwischenfällen.

Erkundung von Methoden zur Erkennung von Schwachstellen, Bewertungsinstrumenten, effektiven Verfahren zur Verwaltung von Schwachstellen sowie Methoden und Verfahren zur Erstellung umfassender Berichte 40 Std.

Erkundung von Methoden zur Erkennung von Schwachstellen, Bewertungsinstrumenten, effektiven Verfahren zur Verwaltung von Schwachstellen sowie Methoden und Verfahren zur Erstellung umfassender Berichte. Dieser Kurs vermittelt den Teilnehmern die Fähigkeiten, Schwachstellen in Informationssystemen zu identifizieren, zu bewerten, zu verwalten und zu dokumentieren.

Fertigkeiten/Werkzeuge/Technologie:
Techniken zur Erkennung von Schwachstellen, Bewertungswerkzeuge, Strategien zur Verwaltung von Schwachstellen, Berichtsmethoden und bewährte Verfahren für eine umfassende Dokumentation. Dieser Kurs bietet praktische Erfahrung in der Durchführung von Schwachstellenbewertungen und der Verwaltung des Behebungsprozesses.

Entwicklung von Cybersicherheitsrichtlinien, Festlegung von Sicherheitsstrategien und -zielen, Einhaltung von Vorschriften und Normen sowie Bewältigung von Herausforderungen bei der Umsetzung von Sicherheitsrichtlinien 20 Std.

Entwicklung von Cybersicherheitsrichtlinien, Festlegung von Sicherheitsstrategien und -zielen, Einhaltung von Vorschriften und Normen sowie Bewältigung von Herausforderungen bei der Umsetzung von Sicherheitsrichtlinien. Dieser Kurs vermittelt den Teilnehmern das Wissen und die Fähigkeiten, um effektive Cybersicherheitsrichtlinien zu erstellen und deren erfolgreiche Umsetzung und Einhaltung zu gewährleisten.

Fertigkeiten/Werkzeuge/Technologie:
Entwicklung von Cybersicherheitsrichtlinien, strategische Planung, Einhaltung von Vorschriften (z. B. GDPR, HIPAA), Herausforderungen bei der Implementierung und Durchsetzung von Richtlinien. Dieser Kurs bietet praktische Erfahrung bei der Formulierung und Umsetzung von Cybersicherheitsrichtlinien, um organisatorische und gesetzliche Anforderungen zu erfüllen.

Erforschung der Grundsätze der Datenverschlüsselung, Verschlüsselungstechnologien und -protokolle, sichere Datenspeicherung und -übertragung sowie Verwaltung von Verschlüsselungsrichtlinien 16 Std.

Erforschung der Prinzipien der Datenverschlüsselung, Verschlüsselungstechnologien und -protokolle, sichere Datenspeicherung und -übertragung sowie Verwaltung von Verschlüsselungsrichtlinien. Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis dafür, wie sie Daten durch Verschlüsselung schützen und Verschlüsselungsstrategien effektiv verwalten können.

Fertigkeiten/Werkzeuge/Technologie:
Verschlüsselungsalgorithmen (symmetrisch und asymmetrisch), Verschlüsselungsprotokolle (z.B. SSL/TLS), sichere Datenspeicherungstechniken, Sicherheit bei der Datenübertragung, Verwaltung von Verschlüsselungsrichtlinien und kryptografische Werkzeuge. Dieser Kurs bietet praktische Erfahrung in der Implementierung und Verwaltung von Datenverschlüsselung, um die Vertraulichkeit und Integrität von Daten zu gewährleisten.

Erkundung von Penetrationstesttechniken auf hohem Niveau, Einsatz von automatisierten Tools und Skripten, Anpassung von Testmethoden an verschiedene Umgebungen sowie ethische und rechtliche Aspekte von Penetrationstests 16 Std.

Erkundung von Penetrationstesttechniken auf hohem Niveau, Einsatz von automatisierten Tools und Skripten, Anpassung von Testmethoden an verschiedene Umgebungen sowie ethische und rechtliche Aspekte von Penetrationstests. Dieser Kurs vermittelt den Teilnehmern fortgeschrittene Fähigkeiten zur Durchführung von Penetrationstests unter Einhaltung ethischer und rechtlicher Standards.

Fertigkeiten/Werkzeuge/Technologie:
Fortgeschrittene Penetrationstesttechniken, automatisierte Testtools und -skripte, umgebungsspezifische Testanpassungen, ethische Hacking-Prinzipien und rechtliche Überlegungen bei Penetrationstests. Dieser Kurs bietet praktische Erfahrung in der Durchführung von anspruchsvollen Penetrationstests und dem Verständnis der damit verbundenen ethischen und rechtlichen Implikationen.

Erforschung von Ökosystemen für digitale Identitäten, Integration von Identitäts- und Zugriffsmanagementsystemen (IAM), Implementierung von Single Sign-On-Lösungen (SSO) und Strategien zum Schutz digitaler Identitäten 16 Std.

Erkundung von Ökosystemen für digitale Identitäten, Integration von Identitäts- und Zugriffsmanagementsystemen (IAM), Implementierung von Single Sign-On (SSO)-Lösungen und Strategien zum Schutz digitaler Identitäten. Dieser Kurs vermittelt den Teilnehmern die Kenntnisse und Fähigkeiten, um digitale Identitäten sicher und effizient zu verwalten.

Fertigkeiten/Werkzeuge/Technologie:
Ökosysteme für digitale Identitäten, Integration von IAM-Systemen, Implementierung von SSO, Strategien zum Schutz von Identitäten, Zugriffskontrollmechanismen und Sicherheitstools für das Identitätsmanagement. Dieser Kurs bietet praktische Erfahrung im Schutz digitaler Identitäten und in der Gewährleistung eines sicheren Zugriffsmanagements.

Überblick über die Norm ISO 27001, Planung und Umsetzung eines ISMS, interne Audits und kontinuierliche Verbesserungsprozesse sowie das ISMS-Zertifizierungsverfahren 16 Std.

Überblick über die Norm ISO 27001, Planung und Implementierung eines Informationssicherheitsmanagementsystems (ISMS), interne Audits und kontinuierliche Verbesserungsprozesse sowie der ISMS-Zertifizierungsprozess. Dieser Kurs vermittelt den Teilnehmern das Wissen und die Fähigkeiten, um ein robustes ISMS gemäß den Anforderungen der ISO 27001 zu entwickeln, zu implementieren und zu pflegen.

Fertigkeiten/Werkzeuge/Technologie:
ISO 27001-Norm, ISMS-Planung und -Implementierung, interne Audit-Techniken, Methoden zur kontinuierlichen Verbesserung und Management des Zertifizierungsprozesses. Dieser Kurs bietet praktische Erfahrungen bei der Einrichtung und Verwaltung eines ISMS zur Erfüllung internationaler Sicherheitsstandards.

Erforschung der Grundsätze der Cyber-Bedrohungsaufklärung, der Quellen für Open Source Intelligence (OSINT), der Plattformen für Bedrohungsaufklärung sowie der Analyse und Anwendung von Aufklärungsdaten 16 Std.

Erforschung der Grundsätze der Cyber-Bedrohungsaufklärung, der Quellen für Open Source Intelligence (OSINT), der Plattformen für Bedrohungsaufklärung sowie der Analyse und Anwendung von Aufklärungsdaten. Dieser Kurs vermittelt den Teilnehmern die Fähigkeiten, Bedrohungsdaten zu sammeln, zu analysieren und zu nutzen, um die Cybersicherheit zu verbessern.

Fertigkeiten/Werkzeuge/Techniken:
Prinzipien der Cyber-Bedrohungsaufklärung, OSINT-Techniken, Bedrohungsaufklärungsplattformen, Datenanalysemethoden und Anwendung von Erkenntnissen. Dieser Kurs bietet praktische Erfahrung in der Nutzung von Bedrohungsdaten, um Cyber-Bedrohungen effektiv zu identifizieren und zu entschärfen.

Entwicklung von Programmen zur Förderung des Sicherheitsbewusstseins, Schulungsmethoden und -tools, interaktive Schulungen und Simulationen sowie Bewertung und Verbesserung von Sicherheitsschulungsprogrammen 16 Std.

Entwicklung von Programmen zur Förderung des Sicherheitsbewusstseins, Schulungsmethoden und -tools, interaktives Training und Simulationen sowie Bewertung und Verbesserung von Sicherheitsschulungsprogrammen. Dieser Kurs vermittelt den Teilnehmern die Fähigkeiten, wirksame Schulungsinitiativen zum Sicherheitsbewusstsein zu entwickeln, umzusetzen und zu verbessern.

Fertigkeiten/Werkzeuge/Technologie:
Entwicklung von Sicherheitsprogrammen, Schulungsmethoden, Lehrmittel, interaktive Schulungstechniken, Simulationsübungen sowie Strategien zur Bewertung und Verbesserung von Programmen. Dieser Kurs bietet praktische Erfahrungen bei der Entwicklung und Durchführung umfassender Schulungsprogramme zum Sicherheitsbewusstsein.

Soft skills 16 Std.

  • Lebenslauf
  • LinkedIn
  • Workshops zum Vorstellungsgespräch
  • Individuelle Aktivitäten und Honorare
  • IT-Fachkompetenzen

KI-Grundlagen 8 Std.

  • Informationssuche mit KI
  • Antworten generieren mit KI

Dozenten

Unser Dozententeam ist eine Mischung aus verschiedenen IT-Spezialisten. Einige, wie Superhelden, nehmen tagsüber Top-Positionen in ihren Unternehmen ein und beantworten abends Studentenanrufe, während andere als Freiberufler arbeiten und täglich zwischen Kunden und Studenten jonglieren 🦸. Aber sie sind alle zu 100% bereit mit dem Wissen und der Erfahrung, Ihnen zu helfen! 🧑 🎓

Justinas Misiunas

Festo Lietuva

Kurskalender

Period

25 November, 2024 - 8 Juli, 2025

Zeit

8:00 - 16:00

Duration

664 Stunden

Preis

4194.51

Rechner

FAQ

Wir empfehlen Ihnen, Ihren eigenen Computer zu benutzen, da einige Aufgaben zu Hause erledigt werden müssen und es einfacher ist, mit Geräten zu arbeiten, an die Sie bereits gewöhnt sind. Alle für die Ausbildung erforderliche Software und Lizenzen werden den Studenten der Akademie KOSTENLOS zur Verfügung gestellt.

Kontaktieren Sie uns!








    Programme downloaden




      Bezahlen Sie, nachdem Sie einen Job bekommen haben! 🥳

      Finden Sie die für Sie am besten geeigneten Kurse. Mehr