Technische IT-Sicherheitsanalysen

Kurstitel: Technische IT-Sicherheitsanalysen – Durchführung, Methoden, Standards

Kursart: Intensivkurs Online auf Cybertrusion’s Learning Plattform, gemeinsam in kleiner Gruppe mit anderen Kursteilnehmern/innen

Kursdauer: 2 Wochen (jeweils Montag bis Freitag, Wochenende nutzbar zur praktischen Vertiefung)

Kursinhalte:

  • Begriffserläuterungen, Unterscheidung zwischen Audits,  Assessments, Policies, Guidelines, Best Practice,  etc.
  • typische Aufgabenstellungen, unterschiedliche Arten von Sicherheitsanalysen, Dokumenttypen für Sicherheitsvorgaben
  • Schutzbedarfsermittlung, Einstufung in Schutzkategorien
  • BSI Grundschutz und ISO 2700x
  • NIST Security and Risk Framework
  • Prüfung der Systemkonfiguration am Beispiel von Windows, Unix/Linux, Mac OS X
  • automatisierte Prüfung: SCAP und Security Content Automation
  • Kennenlernen maßgeblicher Dokumente und Richtlinien von NSA, DoD, NIST, BSI, ENISA, RFC, ISO/IEC, OWASP
  • Penetration Testing Teil A: Methoden und Standards
  • Penetration Testing Teil B: Praktische Ausführung, Tools, Auswertung
  • ITIL, COBIT, OCTAVE, sowie weitere Standards und Methodenwerke
  • Angebotserstellung und Projektplanung
  • Ergebnisdokumente: Dokumenttypen, Inhalte, Tips zur Gliederung und Erstellung
  • Übersetzung von Untersuchungsergebnissen in Handlungsbedarf und To Do Listen
  • Auswertung und Diskussion der praktischen Aufgaben

Im Kursverlauf bearbeiten Sie regelmäßig kleine Aufgaben und erhalten Tips und Feedback durch den Kursleiter. Sie besprechen die aktuellen Kursinhalte gemeinsam mit anderen Teilnehmern im internen Diskussionsforum und können sich beteiligen am fachlichen Austausch. Zum Abschluss gegen Kursende erstellen Sie einen kurzen Text zu einer selbst wählbaren Fragestellung (Aufwand halber bis ganzer Tag).

Abschluss: nach regelmäßiger Teilnahme erhalten Sie nach Beendigung des Kurses ein (unbenotetes) Abschlusszertifikat. Die kleinen Tests dienen ausschließlich zur eigenen Lernkontrolle, eine Benotung findet nicht statt.

Vorteile: intensive, tägliche Betreuung durch Kursleiter, Diskussionen und fachlicher Austausch mit den anderen Teilnehmern/innen, regelmäßige Selbstkontrolle durch Multiple Choice Tests und Quizzes, Bearbeitung kleiner Aufgaben einschließlich Feedback.

 

Business people meeting for budget definitionÜbersicht und Zielsetzung: Im vorliegenden Kurs beschäftigen wir uns mit Audits und Assessments, also mit dem Prüfen und Analysieren von IT-Systemen und Netzwerken. Wir erläutern das erforderliche technische und organisatorische Rüstzeug, für ausführende Sicherheitsspezialisten ebenso wie für deren Auftraggeber.

Organisationen, die regelmäßig Sicherheitsuntersuchungen durchführen, benötigen eine Information Security Assessment Policy und gut dokumentierte zugehörige Assessment Methoden. Deren Erstellung erfordert spezifische Kenntnisse, wie solche Assessments optimal für den jeweiligen Anwendungsfall gestaltet werden können. Von Sicherheitsberatern und Projektausführenden wiederum wird erwartet, daß sie standardisierte Methoden kennen und anwenden. Dokumentierte Verfahrensweisen erleichtern zudem die Einarbeitung neuer Mitarbeiter.

Als Information Security Professionals sind wir mit vielfältigen Anforderungen konfrontiert, doch trotz aller Verschiedenheit lassen sich die meisten Aufgaben einer vorgegebenen Kategorie zuordnen, wie beispielsweise „Penetrationstest“, „Grundschutzanalyse“,  „Audit der Betriebssystemkonfiguration“ und einiges mehr. Für viele dieser Aufgaben wurden standardisierte Verfahrensweisen entwickelt. Diese sind gut dokumentiert, frei verfügbar und praxisbewährt. Als Projektbearbeiter profitieren Sie zeitlich und inhaltlich, wenn Sie diese Methoden und Standards kennen und sich zunutze machen. Auftraggeber gewinnen zusätzliches Vertrauen bei Verweis auf anerkannte Modelle oder Standards.

Exit from LabirintStets gilt es zunächst herauszufinden, welche Art von Sicherheitsuntersuchung am zweckmäßigsten ist. Hierzu ist wichtig, mit den verschiedenen Untersuchungstypen und deren jeweiligen Vor- und Nachteilen vertraut zu sein. Hat man sich auf einen Untersuchungstyp festgelegt, stellt sich die Frage der geeigneten Methodik. So gibt es für Penetrationstests beispielsweise ein gutes Dutzend unterschiedlicher Herangehensweisen. Für Security Assessments gibt es stets Vorgehensmodelle, deren Ausrichtung so verschieden voneinander sind, dass die Entscheidung für das passendste Modell maßgeblich zum Projekterfolg beiträgt.

Profitieren Sie von der langjährigen Praxiserfahrung anderer Fachkollegen und IT-Sicherheitsexperten, von deren Vorgehensweisen und Tips zum erfolgreichen Abschluss anspruchsvoller Projekte.

Zielgruppe: Dieser Kurs richtet sich an Berater, Mitarbeiter(innen) von Behörden und Unternehmen mit einer der folgenden Aufgaben:

  • Sie sind mit der Durchführung oder Beauftragung von Sicherheitsuntersuchungen betraut
  • Sie müssen bei der Formulierung von Sicherheitsprojekten oder Ausschreibungen geeignete Vorgaben kennen
  • Sie ermöglichen ihren Mitarbeitern zusätzlich zum „Learning on the Job“ eine systematische Weiterbildung
  • Sie möchten als erfahrener IT Security Profi gerne einmal sehen, wie welchen Arbeitsmethoden andere Kollegen ins Rennen gehen
  • Security Manager
  • Security Consultants
  • alle, die berufsbedingt wissen möchten, wie man methodisch IT-Sicherheit in Systemen und Netzwerken analysiert.

Vorkenntnisse: Unsere Kurse richten sich an Teilnehmer mit IT-Hintergrund. Grundkenntnisse in Cyber Security sind zweckmäßig, um bestmöglich von unserem Angebot zu profitieren. Technische Detailkenntnisse (Netzwerkprotokolle, Systemadministration usw.) sind nicht erforderlich, da dieser Kurs den Schwerpunkt auf Methodik legt. Englischsprachige Guidelines/Standards gehören zum Lesestoff, zumindest elementare Englischkenntnisse sind daher nötig.

Teilnahmevoraussetzungen

  • Sie sollten ca. einen halben Tag (oder einen vollen Abend) einplanen für die tägliche Bearbeitung der Kursinhalte und das Lesen der verwendeten Standards und Richtlinien
  • Sie benötigen einen Rechner mit Internetanschluss, ein beliebiges Textverarbeitungsprogramm und die Möglichkeit zur Erstellung von pdf-Dokumenten

Teilnahmegebühren, Termine, Anmeldung

  • nächster Termin: 7. Januar 2019
  • Die Kursgebühr beträgt 980 Euro
  • Frühbucherrabatt: bei Anmeldung bis spätestens 4 Wochen vor Kursbeginn nur 890 Euro
  • Anmeldung erfolgt mittels Online-Formular. Im Bedarfsfall auch per Fax an +1 302 455-8856
  • Bezahlung erfolgt nach Erhalt der Anmeldebestätigung, vor Kursbeginn. Die Teilnehmerzahl ist begrenzt, frühzeitige Anmeldung wird daher empfohlen

Infos zu Ablauf und Aufbau unserer Onlinekurse finden Sie >>hier<<.
Fragen?  Rufen Sie uns an oder nutzen Sie das >>Kontaktformular<<.

→ Anmeldung:  >>hier melden Sie sich an<<