In diesem praxisorientierten Lehrgang lernst du die zentralen Grundlagen der Cybersicherheit mit Fokus auf die Anforderungen moderner IT-Infrastrukturen. Du bekommst ein tiefes Verständnis für Bedrohungsszenarien, Sicherheitsstandards und technische Schutzmaßnahmen. Ziel ist es, IT-Organisationen widerstandsfähig gegen Angriffe zu machen – durch fundiertes Wissen, konkrete Handlungskompetenz und systematische Verteidigungsstrategien.
Dieser Lehrgang richtet sich an IT-Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren, IT-Manager und technische Verantwortliche, die Cybersicherheit aktiv gestalten und umsetzen wollen.
Modulübersicht
Ziel
Grundlegende Einführung in Cybersicherheit sowie die Anforderungen der DSGVO und NIS 2 im Kontext der Unternehmenssicherheit.
Inhalte
- Grundlagen der IT-Sicherheit
- IT-Sicherheitsmanagement im Unternehmen
- Einführung in Risiken, Bedrohungen und Schwachstellen
- Verknüpfung von Anforderungen des Datenschutzes und der Informationssicherheit
Zielgruppe
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung wie Informationssicherheit in einer Organisation/einem Unternehmen eingeführt und betrieben werden kann.
Inhalte
- Einführung in ISO 27001 als Definition eines ISMS
- Entwicklung und Implementierung von Sicherheitsrichtlinien für die Informationssicherheit
- Risikomanagement (Risikoidentifikation, -bewertung und -minderung)
- Notfall- und Incident-Management
Zielgruppe
IT-Leiter, technische Leiter, Risikomanager, IT-Sicherheitsbeauftragte
Dauer
8 Stunden (2 Abende)
Ziel
Einführung in verschiedene Sicherheitsstandards, um eine einheitliche Sicherheitsbasis im Unternehmen zu etablieren.
Inhalte
- Überblick über Security-Standards/Verordnungen/Gesetze für Organisationen und Produkte (z.B. ISO 27001, IEC 62443, NIST SP 800 Series, CRA) mit den jeweiligen Anwendungsbereichen (Geographisch, Branchen, Rechtlich und Risikobasiert) und Überschneidungen.
- Unterschiede und Verknüpfungen zwischen IT-Sicherheit (Security) und Betriebssicherheit (Safety). Abgrenzung von Safety und Security. Sowie die Erklärung, warum Safety in diesem Kurrikulum nicht vorkommt.
- Praxisübung: Identifikation und Implementierung von Sicherheitsstandards in Szenarien
Zielgruppe
IT-Leiter, technische Leiter, IT-Sicherheitsbeauftragte, Compliance-Manager
Dauer
8 Stunden (2 Abende)
Ziel
Verständnis für den Aufbau und die Funktion von Netzwerken und deren Protokollen. Verstehen von typischen Angriffen auf Netzwerke und Systeme.
Inhalte
- Aufbau und Topologien von Netzwerken
- OSI-Referenzmodell und Netzwerkprotokolle
- Sicherheitsaspekte der Netzwerkkommunikation
- Praxisübung: Analyse eines einfachen Netzwerks und Identifikation von Schwachstellen
- Einführung in TLS/SSL und grundlegende Verschlüsselungskenntnisse für die Netzwerkarchitektur
- Verschiedene Arten von Malware
- Angriffstypen wie DDOS, Man-in-the-Middle-Angriffe, Social Engineering und Phishing
- Praxisübung: Simulation eines einfachen Angriffszenarios zur Abwehr
- Aufteilung in technische und nichttechnische Angriffe, um Social Engineering und Phishing gezielt zu betrachten
Zielgruppe
IT-Sicherheitsbeauftragte, Netzwerk- und Systemadministratoren, IT-Manager, Netzwerkadministratoren, Systemadministratoren, IT-Sicherheitsverantwortliche
Dauer
24 Stunden (6 Abende)
Ziel
Vermittlung von Kenntnissen zur sicheren Konfiguration und Verwaltung von Webservern.
Inhalte
- Absicherung von Webservern und typischen Serverkonfigurationen
- Maßnahmen zur Härtung und Absicherung gegen typische Bedrohungen
- Praxisübung: Absicherung eines Test-Webservers
Zielgruppe
Systemadministratoren, Web-Administratoren, IT-Sicherheitsbeauftragte
Dauer
8 Stunden (2 Abende)
Ziel
Vermittlung robuster Strategien zur Datensicherung und schnellen Wiederherstellung im Ernstfall.
Inhalte
- Grundlagen / Essentials / (Einordnung in BCM?)
- Entwicklung eines Interim-Plans
- Disaster-Recovery Planung (Projektaufbau, Business Impact Analyse, Arten, Service-Catalog als Werkzeug)
- Wiederherstellungspläne (end-user computing, facilities, system & network) / Backup + Recovery
- Testen von Wiederherstellungsplänen/Notfallplänen
- Prävention (Data Center, System-Failures, people-related disasters, Cyber-Angriffe)
- Praxisübung: Je nach Teilnehmer BIA-Analyse, Interim-DR Plan erstellen oder Notfallplan-Übung
Zielgruppe
IT-Leiter, Systemadministratoren, IT-Sicherheitsbeauftragte, technische Leiter
Dauer
16 Stunden (4 Abende)
Ziel
Vermittlung der Bedeutung und Nutzung von IT-Prozessmanagement und IT-Servicemanagement (v.a. Servicecatalog) als wichtige Werkzeuge zur Schaffung einer resilienten IT-Infrastruktur durch höheren IT-Reifegrad.
Inhalte
- Überblick IT Prozessmanagement und Frameworks / Prozessverantwortung vs. Linienverantwortung / Reifegradmodelle
- Sicherheitsrelevante und wesentliche operative IT-Prozesse sowie wichtige Kennzahlen: Change-Management (Service Design + Change Enablement), Event-Management/Monitoring + SIEM, Incident/Problem Management, Asset-Management (Hardware, Software), Vuln. Management, Identity- and Access-Management (IAM), Supplier Management
- Ausgeklammert / durch andere Module abgedeckt: ISMS-Prozesse (Risikomanagement), DevSecOps
- IT-Change-Management & Secure Solution Design im Fokus
- IT Service Management: IT Service-Catalog und Enterprise-Service-Management / OBASHI Modell, Rollen- und AKV, RACI
- Praxisübungen: Aufbau eines Mini-Servicekatalogs inkl. Zuordnung von Rollen / Analyse von Change-Beispielen aus der Praxis
Zielgruppe
IT-Leiter, Systemadministratoren ) Solution Architects, IT-Sicherheitsbeauftragte, technische Leiter
Dauer
16 Stunden (4 Abende)
Ziel
Einführung in Penetration Testing-Techniken und praktische Anwendung.
Inhalte
- Installation und Konfiguration von virtuellen Maschinen in einer isolierten Umgebung
- Durchführung von Netzwerkscans und Schwachstellenanalysen
- Analyse von Sicherheitslücken
- Praxisübung: Penetration Testing eines Testnetzwerks
Zielgruppe
IT-Sicherheitsbeauftragte, Systemadministratoren, Netzwerkadministratoren, IT-Manager
Dauer
16 Stunden (4 Abende)
IT-Manager:innen, Datenschutzbeauftragte, technische Leiter:innen, IT-Sicherheitsverantwortliche, IT-Leiter:innen, Risikomanager:innen, IT-Sicherheitsbeauftragte, Compliance-Manager:innen, Netzwerk- und Systemadministratoren, Web-Administratoren, Solution Architects
Zertifikat