IT-Security-Spezialist:in

Nächster Termin:
04.10.2022
Kurs endet am:
23.12.2022
Gesamtdauer:
480 Stunden in 81 Tagen
Praktikum:
Nein
Unterrichtssprachen:
  • Deutsch
Veranstaltungsart:
  • Weiterbildung 
Angebotsform:
  • Präsenzveranstaltung 
  • Qualifizierung in Kurzarbeit 
Durchführungszeit:
  • Tagesveranstaltung
  • Tagesveranstaltung, Montag bis Freitag von 08:30 bis 15:35 Uhr (in Wochen mit Feiertagen von 8:30 bis 17:10 Uhr). Teilzeit: Montag bis Freitag von 8:30 bis 11:45 Uhr (in Wochen mit Feiertagen von 8:30 bis 12:35 Uhr). Für die Dauer der Teilzeit-Kurse gilt die doppelte Dauer bzw. Tagesanzahl der Vollzeit-Kurse. Aus aktuellem Anlass: Corona-Virus - Ihre Qualifizierung findet statt! Mit Videotechnik, face-to-face, von zuhause aus.
Teilnehmer min.:
6
Teilnehmer max.:
25
Preis:
keine Angaben
Förderung:
  • Aktivierungs- und Vermittlungsgutschein 
  • Arbeitsagentur
  • Deutsche Rentenversicherung 
  • EU/Bund/Land 
Abschlussart:
Zertifikat/Teilnahmebestätigung 
Abschlussprüfung:
Ja
Abschlussbezeichnung:
keine Angaben
Zertifizierungen des Angebots:
  • SGB III-Maßnahmezulassung 
Angebot nur für Frauen:
Nein
Kinderbetreuung:
Nein
Infoqualität:
Suchportal Standard Plus

Zielgruppen:
<p>IT-Sicherheitsverantwortliche, Mitarbeiter:innen in IT-Systemhäusern, IT-Unternehmen und Rechenzentren, aber auch Datenschutzfachkräfte. IT-Fachleute, Datenbank- und Netzwerkfachkräfte, (Fach-) Informatiker:innen, Programmierer:innen und Personen mit praktischer Erfahrung im IT-Bereich (auch Quereinsteiger:innen).</p>
Fachliche Voraussetzungen:
Unser Lehrgangsangebot richtet sich an Fachleute der jeweiligen Berufsgruppen. Wir setzen keine Vorkenntnisse in den angebotenen Programmen voraus.
Technische Voraussetzungen:
Keine besonderen Anforderungen.
Systematik der Agenturen für Arbeit:
  • C 1430-25-20 IT-Sicherheit - Zertifizierungen

Inhalte

IT-Security-Spezialist:in:

IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation:
Aufbau und Kernprozesse der IT-Sicherheit (ca. 2 Tage):
Struktur der IT-Security in Unternehmen und deren wirtschaftliche Bedeutung
Beteiligte Personen, Funktionen und Kommunikationswege innerhalb des IT-Netzwerks
Grundlegende Vorschriften, rechtliche Grundsätze, Normen

Physische Sicherheit im IT-Umfeld (ca. 2 Tage):
Klassifizierung der physikalischen Sicherheit
Einführung in die physischen Gefahrennormen
Sicherheitsmaßnahmen für die IT-Infrastruktur
Kontroll- und Alarmierungsmechanismen

Identity- und Access-Management (ca. 2 Tage):
Grundlagen des Access-Managements
Unterscheidung und Spezifizierung der Zutritts-, Zugangs- und Zugriffkontrollen in einem Unternehmen sowie deren Umsetzung
Konzeption und Kontrolle im Accessmanagement
Revisionssichere Archivierung
Identitätsprüfung und Rechtezuweisung
Schutzmechanismen für die IT-Infrastruktur

Bedrohungsszenarien und Konsequenzen für die Umsetzung im Unternehmen (ca. 3 Tage):
DLP – die Bedeutung von Data Loss Prevention und Data Leakage Prevention in der IT-Security
Maßnahmen der Data Loss Prevention und Data Leakage Prevention
Klassifizierung und Schutz vor Schadprogrammen
IOT (Internet Of Things) und Industrie 4.0 – mögliche Bedrohungsszenarien

Network-Security (ca. 2 Tage):
Besondere Maßnahmen für den Schutz des Netzwerkes
Datenschutzanforderungen an Mailserver
Verwaltung und Sicherheit bei Cloud-Nutzung
Prüfung der Systembestandteile und -anwendungen gegenüber unautorisierten Personen/Programmen/ Fernzugriffen

Analyse und Realisierung eines IT-Sicherheitssystems für Unternehmen (ca. 2 Tage):

Grundlagen des Informationssicherheitsstandards nach ISO/IEC 27001:2013 sowie des Bundesamts für Sicherheit in der Informationstechnik (BSI) (ca. 2 Tage):

Struktur und Umsetzung des Notfallmanagements nach BSI-Standard 100-4 (ca. 1 Tag):

IT-Sicherheit im Unternehmen - Trainings und Sensibilisierung für Mitarbeiter:innen (ca. 1 Tag):

Projektarbeit, Zertifizierungsvorbereitung und Zertifizierungsprüfung „IT-Security-Beauftragte:r mit TÜV Rheinland geprüfter Qualifikation" (ca. 3 Tage):


IT-Security-Administrator:
Bedrohungen, Angriffe und Schwachstellen (ca. 4 Tage):
Verschiede Arten von Social-Engineering-Techniken
Angriffsarten
Indikatoren bei Angriffen auf Applikationen
Bedrohungsakteure, Vektoren und Informationsquellen
Arten von Schwachstellen
Techniken in der Sicherheitsbewertung
Penetration Testing

Architektur und Design (ca. 4 Tage):
Sicherheitskonzepte
Konzepte der Virtualisierung und des Cloud Computing
Anwendungsentwicklung, Bereitstellung und Automatisierung
Authentisierung und Autorisierung
Resilienz in der Cybersicherheit
Integrierte und spezialisierte Systeme
Physische Maßnahmen
Kryptographie

Implementierung (ca. 4 Tage):
Sichere Protokolle
Endpunkt- und Anwendungssicherheit
Sicheres Netzwerkdesign
Sicherheit in drahtlosen Netzen
Sicheheit bei Mobilgeräten
Sicherheit in der Cloud
Identitäts- und Kontenverwaltung
Authentisierungs- und Autorisierungslösungen
Zertifikatinfrastrukturen

Betrieb und Vorfallmanagement (ca. 3 Tage):
Bewertung der Organisationssicherheit
Richtlinien, Prozesse und Verfahren im Vorfallmanagement
Datenquellen im Vorfallmanagement
Absicherungsmaßnahmen gegen Vorfälle
Kernaspekte der digitalen Forensik

Governance, Risk und Compliance (ca. 2 Tage):
Maßnahmentypen
Bestimmungen, Standards und Rahmenwerke
Richtlinien für Organisationssicherheit
Risikomanagementprozesse und -konzepte
Datenschutz und Umgang mit sensiblen Daten

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 3 Tage):
CompTIA Security+ SY0-601 (in englischer Sprache)


IT-Cybersecurity-Analyst:
Gefährdungen und Schwachstellen (ca. 4 Tage):
Threat Intelligence
Schwachstellenmanagement
Interpretation von Schwachstellenberichten
Maßnahmen zur Behandlung von Angriffen und Schwachstellen

Software- und Systemsicherheit (ca. 2 Tage):
Sicherheitslösungen für die Infrastruktur
Softwaresicherheit
Hardwaresicherheit

Sicherheits-Betrieb und Monitoring (ca. 5 Tage):
Analyse von Daten im Sicherheits-Monitoring
Anpassung von Maßnahmen zur Verbesserung der Sicherheit
Proaktives Threat Hunting
Automatisierungskonzepte und -technologien

Vorfallmanagement (ca. 3 Tage):
Prozessmodell im Vorfallmanagement
Verfahren im Vorfallmanagement
Analyse von IoCs (Indicators of Compromise)
Grundlegende Verfahren der IT-Forensik

Compliance und Bewertungen (ca. 1 Tag):
Datenschutz
Risikobehandlung
Frameworks, Richtlinien, Verfahren und Maßnahmen

Projektarbeit/Fallstudie, Zertifizierungsvorbereitung und Zertifizierungsprüfung (ca. 5 Tage):
CompTIA CySA+ CS0-002 (in englischer Sprache)

Bildungsziel

Sie kennen die entscheidenden Aspekte und Anforderungen der IT-Sicherheit und verfügen über Fachwissen in den wesentlichen Grundsätzen der Netzwerksicherheit und im Risikomanagement, über die Fähigkeiten zum Sichern eines Netzwerks und zur Abwehr von Hackerangriffen. Sie sind in der Lage, mögliche Bedrohungen und Schwachstellen zu identifizieren sowie Anwendungs-, Daten- und Hostsicherheit zu erzielen. Des Weiteren können Sie die relevanten Standards nach ISO/IEC 27001 und des IT-Grundschutzes nach BSI in die Praxis umsetzen.

Alle Angaben ohne Gewähr. Für die Richtigkeit der Angaben sind ausschließlich die Anbieter verantwortlich.

Erstmals erschienen am 18.08.2022, zuletzt aktualisiert am 29.03.2023