Sie erlernen, die Sichtweisen der Sicherheit von verschiedensten Standpunkten aus zu betrachten. Einerseits aus der Sicht des Angreifers, welche Tools stehen Hackern zur Verfügung, um das Unternehmen zu bedrohen. Was ist eigentlich ein Hacker? Auf der anderen Seite betrachten wir die Sichtweise des Verteidigers, um uns mit den geringsten zur Verfügung stehenden Mitteln zu verteidigen, und regelmäßig Penetrationstests durchführen.
Aber auch die Sichtweise eines Compliance Managers und eines Datenschutzbeauftragten beleuchten wir hier. In diesem Kurs werden wir verschiedene Angriffsszenarien durchspielen und Testen.
Themen sind unter Anderem:
- Social Engineering
- Was ist Hacking?
- Infrastruktur Sicherheit
- Post Exploitation
- Defense in Depth
- Netzwerksicherheit
- Cyber Resilience
Zielgruppen sind:
- Alle Personen, die sich mit dem Thema IT-Sicherheit auseinandersetzen wollen.
- Consultants
- ISMS Mitarbeiter
Vorausetzungen:
- Verständnis der Microsoft Betriebssysteme
- Linux Basics (optional)
- Powershell / Bash Grundlagen
Modul 1: Einführung in Cyber Resilience
- Beschreibung von Cyber Resilience
- Vorteile von Cyber Resilience erkennen
Modul 2: Risiko Management
- Beschreibung von Risiko Management
- Zweck des Risiko Managements
- Benennen Sie die Begriffe: Risiko, Vorzug, Schwachstelle, Bedrohung
Modul 3: Verwaltung
- Zweck eines Managementsystems und wie Best Practices und Standards dazu beitragen können
- Zweck und Umfang eines Managementsystems
- Komponenten eines Managementsystems
- allgemeine Managementstandards und Best-Practice-Frameworks für Cyber-Resilience
- Best-Practice-Frameworks zur Cyber-Resilienz – ITIL,, ISO/*IEC 27001, NIST Framework
- Unterschied zwischen Management, Leitung und Regelkonformität
Modul 4: Cyber Resilience Strategie
- erkennen Sie, welche Cyber-Resilience-Strategie erreicht werden soll
- Identifizieren von Cyber-Resilienz-Aktivitäten, die mit der IT-Service-Strategie abgestimmt werden sollten
Modul 5: Cyber Resilience Design
- was Cyber Resilience Design erreichen soll
- Cyber Resilience ist auf Service Design ausgerichtet
Modul 6: Übergang zu Cyber Resilience
- den Zweck der Cyber-Resilienz-Transformation, die damit verbundenen Kontrollziele und ihre Interaktionen mit ITSM-Aktivitäten verstehen.
- Welcher Cyber-Resilienz-Übergang soll erreicht werden?
Modul 7: Betrieb von Resilience Design
- den Zweck der Cyber-Resilienz-Operation, die damit verbundenen Kontrollziele und ihre Interaktionen mit ITSM- Aktivitäten verstehen .
- was will ich mit Cyber-Resilienz-Operation erreichen:
Modul 8: ständige Verbesserungen
- Identifizieren Sie, was mit Cyber-Resilienz kontinuierliche Verbesserung erreicht werden soll
- Reifegradmodelle und ihren Zweck erkennen
Modul 9: Rollen und Verantwortungen
- Zweck und Nutzen von Aufgabentrennung und Doppelkontrollen.