3780 IT-Security Professional Komplettausbildung

Information Security Management

Sie erarbeiten sich einen Gesamtüberblick über alle Bereiche der IT-Security und können Security-Management strategisch im Unternehmen implementieren. Detailinfos auf wifi.at/ooe.
ORT WIFI Linz
Wiener Straße 150
4021 Linz
ZEIT 108 Trainingseinheiten
LERNMETHODE Trainer:in, bei Bedarf Lernplattform
TEILNAHME persönlich vor Ort
3.300,00 eur inkl. Unterlagen und Prüfung
ORT WIFI Linz
Wiener Straße 150
4021 Linz
ZEIT 108 Trainingseinheiten
LERNMETHODE Trainer:in, bei Bedarf Lernplattform
TEILNAHME persönlich vor Ort
3.300,00 eur inkl. Unterlagen und Prüfung

3780 IT-Security Professional Komplettausbildung

  • Sie erhalten einen Gesamtüberblick über alle Bereiche der IT-Security.
  • Sie lernen Security Policies für Ihr Unternehmen aufzustellen.
  • Bei dieser Ausbildung stehen die Praxisgerechten Übungen im Vordergrund.
  • Die Ausbildung schließen Sie mit einer theoretischen und praktischen Prüfung ab.
  • Anhand eines fiktiven mittelständischen Unternehmens erlernen Sie:
  • gesetzliche IT-Vorschriften im Bereich Sicherheit
  • sicherheitsrelevante IT-Prozesse zu erkennen
  • Maßnahmen zur Risikovermeidung und Risikominimierung
  • Techniken zur laufenden Sicherheitskontrolle

 Die Berufsbeschreibung:

Nähere Informationen zu Tätigkeitsbereichen, Arbeitsumfeld, Aufgabenschwerpunkten und Anforderungen finden Sie unter:

https://bic.at/berufsinformation.php?beruf=it-security-managerin&brfid=2561

Die Inhalte:

Security Management (48 TE)

In diesem Teil lernen Sie die organisatorischen Grundlagen für einen sicheren IT-Betrieb. Dies umfasst die Planung, die Konzeptionierung, eine Übersicht über die Normen und Standards sowie die Übersicht über die geltenden Gesetze

  • Compliance – Überblick (Datenschutzgesetz, österreichisches Sicherheitshandbuch)
  • IT-Sicherungsprozesse erkennen und optimieren (Business-Continuity)
  • Risiko-Management
  • Sicherheitsbewusstsein und Schulung
  • IT-Dokumentation (Projekthandbuch, Betriebshandbuch, Notfallhandbuch)
  • Benchmarks zur laufenden Sicherheitsüberwachung erstellen
  • 2700x, Cobit, ITIL
  • Recht (Urheberrecht, Signaturgesetze, Telekommunikationsgesetz)

Netzwerksicherheit (16 TE)

In diesem praktischen Teil bauen Sie die jeweiligen Lösungen auf und testen dies mit diversen Tools auf Sicherheit.

  • Netzwerkgeräte und deren Sicherheitsfunktionen (Kabel, Firewalls, Router, Switches usw.)
  • Sicherheitsrichtlinien für Netzwerkgeräte (VLAN, 802.1x, Loop-Protection, Protokoll-Analysen)
  • IPv4 und IPv6 Sicherheit
  • Netzwerkprotokolle und Ports (IPSec, SSH, http, HTTPS, SNMP usw.)
  • Positionierung von Netzwerkgeräten
  • Drahtlose Netzwerke

Anwendungs- und Informationssicherheit (28 TE)

  • Betriebssystemsicherheit (Hardening, Patch-Management)
  • Anwendungssicherheit (Hardening, Patch-Management, Wiederherstellung nach Ausfall usw.)
  • E-Mail-Sicherheit (Spamfilter, Inhaltsfilter, digitale Signaturen)
  • VPN-Zugriffe
  • Cloud-Services im Unternehmen
  • Mobile Geräte (inkl. Bring Your Own Device)
  • Datenablage (Verschlüsselung, vermeiden von Datenverlust)
  • Authentifizierung und Identifizierung
  • Authentifizierungsverfahren (Radius, Kerberos, LDAP, TACACS, Smart-Card, Biometrie usw.)
  • Sicherheitskontrollen bei der Durchführung der Benutzerverwaltung (Kennwortrichtlinien, Gruppen-Privilegien)
  • Kryptografie (Transportverschlüsselung, Hashing, digitale Signaturen, Unleugbarkeit, PKI, öffentlicher und privater Schlüssel, Trust-Modelle usw.)

Bedrohungen und Schwachstellen (16 TE)

  • Klassifizierung von Schadsoftware (Virus, Würmer, Trojaner, Rootkits usw.)
  • Unterschiedliche Angriffsarten (DDoS, Phishing, Man-in-the-middle usw.)
  • Social Engineering Angriffe
  • WLAN-Angriffe (Evil Twin, Bluejacking usw.)
  • Anwendungsbasierte Angriffe (SQL-Injection, Zero-Day-Exploits, Session-Hijacking usw.)
  • Schwachstellenabwehr (physikalische Sicherheit, Hardening, Port-Sicherheit, IDS, IPS)
  • Instrumente zur Aufdeckung von Sicherheitsbedrohungen (Protokoll Analyzer, Sniffer, Port-Scanner, Code-Review)

Die Teilnehmer:

IT-Administratoren, IT-Consulter, IT-Leiter, IT-Mitarbeiter bzw. Personen, die im Sicherheitsbereich arbeiten

Ihr Qualifikationsnachweis:

Sie schließen den Lehrgang mit der Prüfung und dem WIFI-Zeugnis zum IT-Security Professional ab.

Voraussetzung:

  • Gute Netzwerk- und Betriebssystemkenntnisse

Weitere Ausbildungen: