IT-Security-Training für IT-Abteilungen, Endanwender und Management

Cyber Security Training Awareness Training SOC Bonn

Sie sind IT-Beauftragter oder IT-Anwender? Finden Sie das passende Cyber Security-Training für sich:

Eine solide IT-Infrastruktur ist eine gute Voraussetzung für IT-Sicherheit, aber längst kein Garant für Unverwundbarkeit. Häufig gerät der Risikofaktor "Mensch" nämlich in Vergessenheit – dabei ist er ein wichtiger Teil für ein umfassendes IT-Sicherheitskonzept.

Hier geht es in erste Linie nicht um Passwörter und Zugänge, sondern um Phishing-Attacken und andere gezielte Angriffe durch Cyberkriminelle. Wenn die Kommunikation hinsichtlich digitaler Sicherheitsrisiken im Unternehmen fehlt, öffnen Mitarbeiter ungewollt Tür und Tor für Angriffe durch Hacker.

Aber auch IT-Verantwortliche müssen auf dem neuesten Stand sein, um gegebenenfalls auf aktuelle Bedrohungen reagieren zu können. Welche Werkzeuge gibt es zur Abwehr gegen Netzangriffe? Was sind aktuelle Schwachstellen?

Unser CSOC-Team schult Ihre Anwender und IT-Verantwortlichen und geht auf individuelle Anforderungen in Ihrem Unternehmen ein.

Cyber Security Trainings

Grundlagentraining IT-Security / Bedrohungen im Alltag

Ziel dieser Schulung ist das Vermitteln von Grundlagenwissen im Bereich der IT-Security. Hierfür wird ein allgemeiner Überblick über die Bedrohungslage im IT-Alltag gegeben. Die Vorgehensweisen von Angreifern werden anhand von Praxisbeispielen erläutert und Maßnahmen zur Vorbeugung von Angriffen vorgestellt.

Zeit: 4 Stunden (halber Tag)
Teilnehmer: max. 20
Vorkenntnisse: Technische IT-Grundkenntnisse
Zielgruppe: IT-Verantwortliche / IT-Security Personal / Anwender und Verantwortliche für Soft- und Hardware

Inhalte:

  • Öffentliche Informationensbeschaffung
  • Scannen von Netzwerken
  • Phishing und Spoofing
  • Schwachstellenscans
  • Angriffe automatisieren: Exploit-Frameworks
  • Aktuelle Bedrohungslage und Honeypots

Jetzt IT-Security-Training anfragen:

*Pflichtfeld

Angriffsszenarien auf Netzwerkinfrastrukturen / Schwachstellen erkennen

Ziel dieser Schulung ist das Vermitteln von Grundlagenwissen im Bereich von Angriffen auf Netzwerkinfrastrukturen. Ein Überblick über gängige Schwachstellen und sicherheitskritische Konfigurationen in Netzwerkinfrastrukturen wird gegeben. Hierzu zählen insbesondere Netzwerkperipherie- und Druckersysteme.

Zeit: 4 Stunden (halber Tag)
Teilnehmer: max. 10
Vorkenntnisse: Technische IT-Grundkenntnisse
Zielgruppe: IT-Verantwortliche / IT-Security Personal / Anwender und Verantwortliche für Soft- und Hardware

Inhalte:

  • Netzwerkperipherie (Switche, Router, Firewalls)
  • Druckersysteme
  • Angriffe via Exploit-Frameworks (PRET, Routersploit, Metasploit)
  • Angriffe auf WLAN-Infrastrukturen

Jetzt IT-Security-Training anfragen:

*Pflichtfeld

Angriffsszenarien auf Server-/ Clientsysteme / Schwachstellen erkennen

Ziel dieser Schulung ist das Vermitteln von Grundlagenwissen im Bereich von Angriffen auf Server- und Clientsysteme. Es werden Angriffsmethoden und Schwachstellen gängiger Netzwerkprotokolle anhand von Praxisbeispielen erläutert. Gleichzeitig werden Maßnahmen zur Vorbeugung des gezeigten vorgestellt.

Zeit: 8 Stunden (Ein Tag)
Teilnehmer: max. 10
Vorkenntnisse: Erweiterte technische IT-Kenntnisse
Zielgruppe: IT-Verantwortliche / IT-Security Personal

Inhalte:

  • Identifikation von Schwachstellen (Manuell u. Automatisiert)
  • Manipulation und Anwendung geeigneter Exploits (exploitdb, searchsploit)
  • Brute-Force-Angriffe
  • Fortgeschrittene Angriffsmethoden (z.B. Pass-the-Hash-Attacke, Pivoting)
  • Angriffe auf Webserver (XSS, SQLi, etc.)
  • Aktuelle Bedrohungslage u. kritische Schwachstellen (Windows XP, EternalBlue, etc.)

Jetzt IT-Security-Training anfragen:

*Pflichtfeld

Schadcodeerkennung & Bekämpfung / Techniken und Methoden

Im Rahmen dieses Lehrgangs werden Grundlagen für die Analyse von Schadcode vermittelt. Dabei handelt es sich um Techniken und Methoden, die eingesetzt werden können, um die Wirkungsweise von Schadcode besser verstehen zu können. Die Teilnehmer werden nach Abschluss des Lehrgangs in der Lage sein, Schadcode zu erkennen und zu bekämpfen.

Zeit: 8 Stunden (Ein Tag)
Teilnehmer: max. 10
Vorkenntnisse: Erweiterte technische IT-Kenntnisse
Zielgruppe: IT-Verantwortliche / IT-Security Personal

Inhalte:

  • Grundlagen von Virenschutz
  • Umgehung von Virenschutz
  • Schadcodeanalyse (Manuell u. Automatisiert)
  • Erkennung von Schadcode mittels IDS/NIDS
  • Maßnahmen zur Bekämpfung von Schadcode

Jetzt IT-Security-Training anfragen:

*Pflichtfeld

Netzverteidigung / Maßnahmen zur Abwehr von Cyberangriffen

Dieser Lehrgang vermittelt grundlegende Methoden und Techniken zur Netzverteidigung an die Teilnehmer. Mitunter werden Systeme zur Erkennung von Angriffen vorgestellt und gemeinsam eingerichtet. Maßnahmen zur Abwehr von Cyberangriffen werden besprochen und nachgestellt. Zum Abschluss wird die Gruppe zweigeteilt um ein solches Angriffs- und Verteidungsszenario realistisch nachzustellen.

Zeit: 3 Tage
Teilnehmer: max. 10
Vorkenntnisse: Tiefgreifende technische IT-Kenntnisse
Zielgruppe: IT-Security Personal

Inhalte:

  • Gängige Schwachstellen in Unternehmensnetzwerken
  • Einsatz von Schwachstellenscannern in Unternehmensnetzwerken
  • Einführung und Einrichtung eines Honeypots
  • Einführung und Einrichtung eines IDS/NIDS
  • Einsatz von Exploit-Frameworks
  • Durchführung eines Angriffs- und Verteidigungsszenarios

Jetzt IT-Security-Training anfragen:

*Pflichtfeld

Trainings zu Auswertungs-Tools

Auswertungen mit Wireshark / Analyse von mitgeschnittenem Datenverkehr

Dieses Seminar vermittelt die Grundlagen des Tools Wireshark zur Analyse von mitgeschnittenem Datenverkehr. Dabei werden die Grundlagen von Netzwerkkommunikation erläutert und anhand von Wireshark praktisch verdeutlicht. Im Anschluss an diesen Lehrgang sind die Teilnehmer in der Lage, Datenverkehr mitsamt der in Wireshark integrierten Mechanismen näher zu analysieren und potentielle Angriffsversuche zu erkennen.

Zeit: 4 Stunden (halber Tag)
Teilnehmer: max. 20
Vorkenntnisse: Erweiterte technische IT-Kenntnisse
Zielgruppe: IT-Verantwortliche / IT-Security Personal

Inhalte:

  • Grundlagen von TCP/IP u. OSI-Modell
  • Analyse von Datenverkehr
  • Erkennung von Angriffsversuchen aufgrund des Datenverkehrs

Jetzt IT-Security-Training anfragen:

*Pflichtfeld

Awareness-Schulungen

Grundlagenschulung für Anwender / Führungspersonen: Passwörter, E-Mail-Risiken, Phishing, ...

Ziel dieser Awareness-Schulung ist die Schaffung des Sicherheitsbewusstseins Ihrer Mitarbeiter, sodass Bedrohungen und Gefahren (sowohl digitale als auch physische) erkannt und nach Möglichkeit verhindert werden können. Egal, ob Phishing, SPAM oder andere Bedrohungen – Ihre Mitarbeiter lernen die aktuellen Bedrohungen im Netz  kennen und sie außerdem zu vermeiden.

Zeit: 2 Stunden
Teilnehmer: max. 20
Vorkenntnisse: Keine
Zielgruppe: Anwender / Verantwortliche für Soft- und Hardware / Führungspersonen und Leitungen

Inhalte:

  • Sichere Passworte
  • “Social Engineering”
  • Datensicherung
  • Wechseldatenträger: USB-Sticks, CDROMs, externe Datenträger
  • Virenschutz
  • E-Mail-Risiken
  • Phishing
  • Remotezugriff auf Firmennetze
  • Mobile Hardware, wie Notebooks und PDAs im Einsatz
  • WLAN-Risiken

Jetzt Cyber Security-Training anfragen:

*Pflichtfeld

Grundlagenschulung Geschäftsleitung / Mgmt.: Identitätsmanipulation und Betrug, Finanzbetrug, Hacking-Angriffe, ...

Dieses Seminar behandelt Themenfelder der Cybersicherheit und Internetkriminalität. Durch Live-Hacking-Elemente und verständliche Fallbeispiele werden die Teilnehmer begeistert und sensibilisiert. Im Anschluss werden die Grundlagen der Informationssicherheit aus Sicht des Managements behandelt.

Zeit: 2 Stunden
Teilnehmer: max. 20
Vorkenntnisse: Keine
Zielgruppe: Anwender / Verantwortliche für Soft- und Hardware / Führungspersonen und Leitungen
Details: Mit Hacking-Demonstrationen

Inhalte:

  • Smartphone-Hacking
  • Identitätsmanipulation und Betrug
  • Hacking-Angriffe auf Firmennetze inkl.
  • Krypto-Trojaner
  • Finanzbetrug
  • Darknet
  • Grundlagen der Informationssicherheit

Jetzt IT-Security-Training anfragen:

*Pflichtfeld

IT-Sicherheit durch Cyber Security – vom Mittelstand für den Mittelstand

Wir sind überzeugt davon, dass der Grundstein der Digitalisierung eine vollumfängliche IT-Sicherheitsstrategie bildet. Daher haben wir einen Service entwickelt, der speziell auf die individuellen Bedürfnisse und Anforderungen mittelständischer Unternehmen abgestimmt ist und auch als Basis unseres eigenen Sicherheitskonzeptes dient. Das Gemeinschaftsprodukt CSOC ist ein IT-Service vom Mittelstand für den Mittelstand.