3780 IT-Security Professional Komplettausbildung

Information Security Management

Sie erarbeiten sich einen Gesamtüberblick über alle Bereiche der IT-Security und können Security-Management strategisch im Unternehmen implementieren. Detailinfos auf wifi.at/ooe.
ORT WIFI Linz
Wiener Straße 150
4021 Linz
ZEIT 108 Trainingseinheiten
LERNMETHODE Trainer:in, bei Bedarf Lernplattform
TEILNAHME persönlich vor Ort
3.300,00 eur inkl. Unterlagen und Prüfung
ORT WIFI Linz
Wiener Straße 150
4021 Linz
ZEIT 108 Trainingseinheiten
LERNMETHODE Trainer:in, bei Bedarf Lernplattform
TEILNAHME persönlich vor Ort
3.300,00 eur inkl. Unterlagen und Prüfung
ORT WIFI Linz
Wiener Straße 150
4021 Linz
ZEIT 108 Trainingseinheiten
LERNMETHODE Trainer:in, bei Bedarf Lernplattform
TEILNAHME persönlich vor Ort
3.300,00 eur inkl. Unterlagen und Prüfung

3780 IT-Security Professional Komplettausbildung

  • Sie erhalten einen Gesamtüberblick über alle Bereiche der IT-Security.
  • Sie lernen Security Policies für Ihr Unternehmen aufzustellen.
  • Bei dieser Ausbildung stehen die Praxisgerechten Übungen im Vordergrund.
  • Die Ausbildung schließen Sie mit einer theoretischen und praktischen Prüfung ab.
  • Anhand eines fiktiven mittelständischen Unternehmens erlernen Sie:
  • gesetzliche IT-Vorschriften im Bereich Sicherheit
  • sicherheitsrelevante IT-Prozesse zu erkennen
  • Maßnahmen zur Risikovermeidung und Risikominimierung
  • Techniken zur laufenden Sicherheitskontrolle

 Die Berufsbeschreibung:

Nähere Informationen zu Tätigkeitsbereichen, Arbeitsumfeld, Aufgabenschwerpunkten und Anforderungen finden Sie unter:

https://bic.at/berufsinformation.php?beruf=it-security-managerin&brfid=2561

Die Inhalte:

Security Management (48 TE)

In diesem Teil lernen Sie die organisatorischen Grundlagen für einen sicheren IT-Betrieb. Dies umfasst die Planung, die Konzeptionierung, eine Übersicht über die Normen und Standards sowie die Übersicht über die geltenden Gesetze

  • Compliance – Überblick (Datenschutzgesetz, österreichisches Sicherheitshandbuch)
  • IT-Sicherungsprozesse erkennen und optimieren (Business-Continuity)
  • Risiko-Management
  • Sicherheitsbewusstsein und Schulung
  • IT-Dokumentation (Projekthandbuch, Betriebshandbuch, Notfallhandbuch)
  • Benchmarks zur laufenden Sicherheitsüberwachung erstellen
  • 2700x, Cobit, ITIL
  • Recht (Urheberrecht, Signaturgesetze, Telekommunikationsgesetz)

Netzwerksicherheit (16 TE)

In diesem praktischen Teil bauen Sie die jeweiligen Lösungen auf und testen dies mit diversen Tools auf Sicherheit.

  • Netzwerkgeräte und deren Sicherheitsfunktionen (Kabel, Firewalls, Router, Switches usw.)
  • Sicherheitsrichtlinien für Netzwerkgeräte (VLAN, 802.1x, Loop-Protection, Protokoll-Analysen)
  • IPv4 und IPv6 Sicherheit
  • Netzwerkprotokolle und Ports (IPSec, SSH, http, HTTPS, SNMP usw.)
  • Positionierung von Netzwerkgeräten
  • Drahtlose Netzwerke

Anwendungs- und Informationssicherheit (28 TE)

  • Betriebssystemsicherheit (Hardening, Patch-Management)
  • Anwendungssicherheit (Hardening, Patch-Management, Wiederherstellung nach Ausfall usw.)
  • E-Mail-Sicherheit (Spamfilter, Inhaltsfilter, digitale Signaturen)
  • VPN-Zugriffe
  • Cloud-Services im Unternehmen
  • Mobile Geräte (inkl. Bring Your Own Device)
  • Datenablage (Verschlüsselung, vermeiden von Datenverlust)
  • Authentifizierung und Identifizierung
  • Authentifizierungsverfahren (Radius, Kerberos, LDAP, TACACS, Smart-Card, Biometrie usw.)
  • Sicherheitskontrollen bei der Durchführung der Benutzerverwaltung (Kennwortrichtlinien, Gruppen-Privilegien)
  • Kryptografie (Transportverschlüsselung, Hashing, digitale Signaturen, Unleugbarkeit, PKI, öffentlicher und privater Schlüssel, Trust-Modelle usw.)

Bedrohungen und Schwachstellen (16 TE)

  • Klassifizierung von Schadsoftware (Virus, Würmer, Trojaner, Rootkits usw.)
  • Unterschiedliche Angriffsarten (DDoS, Phishing, Man-in-the-middle usw.)
  • Social Engineering Angriffe
  • WLAN-Angriffe (Evil Twin, Bluejacking usw.)
  • Anwendungsbasierte Angriffe (SQL-Injection, Zero-Day-Exploits, Session-Hijacking usw.)
  • Schwachstellenabwehr (physikalische Sicherheit, Hardening, Port-Sicherheit, IDS, IPS)
  • Instrumente zur Aufdeckung von Sicherheitsbedrohungen (Protokoll Analyzer, Sniffer, Port-Scanner, Code-Review)

Die Teilnehmer:

IT-Administratoren, IT-Consulter, IT-Leiter, IT-Mitarbeiter bzw. Personen, die im Sicherheitsbereich arbeiten

Ihr Qualifikationsnachweis:

Sie schließen den Lehrgang mit der Prüfung und dem WIFI-Zeugnis zum IT-Security Professional ab.

Voraussetzung:

  • Gute Netzwerk- und Betriebssystemkenntnisse

Weitere Ausbildungen:

  • Sie erhalten einen Gesamtüberblick über alle Bereiche der IT-Security.
  • Sie lernen Security Policies für Ihr Unternehmen aufzustellen.
  • Bei dieser Ausbildung stehen die Praxisgerechten Übungen im Vordergrund.
  • Die Ausbildung schließen Sie mit einer theoretischen und praktischen Prüfung ab.
  • Anhand eines fiktiven mittelständischen Unternehmens erlernen Sie:
  • gesetzliche IT-Vorschriften im Bereich Sicherheit
  • sicherheitsrelevante IT-Prozesse zu erkennen
  • Maßnahmen zur Risikovermeidung und Risikominimierung
  • Techniken zur laufenden Sicherheitskontrolle

Die Inhalte:

Security Management (48 TE)

In diesem Teil lernen Sie die organisatorischen Grundlagen für einen sicheren IT Betrieb. Dies umfasst die Planung, die Konzeptionierung, eine Übersicht über die Normen und Standards sowie die Übersicht über die geltenden Gesetze

  • Compliance – Überblick (Datenschutzgesetz, österreichisches Sicherheitshandbuch)
  • IT-Sicherungsprozesse erkennen und optimieren (Business-Continuity)
  • Risiko-Management
  • Sicherheitsbewusstsein und Schulung
  • IT-Dokumentation (Projekthandbuch, Betriebshandbuch, Notfallhandbuch)
  • Benchmarks zur laufenden Sicherheitsüberwachung erstellen
  • 2700x, Cobit, ITIL
  • Recht (Urheberrecht, Signaturgesetze, Telekommunikationsgesetz)

Netzwerksicherheit (16 TE)

In diesem praktischen Teil bauen Sie die jeweiligen Lösungen auf und testen dies mit diversen Tools auf Sicherheit.

  • Netzwerkgeräte und deren Sicherheitsfunktionen (Kabel, Firewalls, Router, Switches usw.)
  • Sicherheitsrichtlinien für Netzwerkgeräte (VLAN, 802.1x, Loop-Protection, Protokoll-Analysen)
  • IPv4 und IPv6 Sicherheit
  • Netzwerkprotokolle und Ports (IPSec, SSH, http, HTTPS, SNMP usw.)
  • Positionierung von Netzwerkgeräten
  • Drahtlose Netzwerke

Anwendungs- und Informationssicherheit (28 TE)

  • Betriebssystemsicherheit (Hardening, Patch-Management)
  • Anwendungssicherheit (Hardening, Patch-Management, Wiederherstellung nach Ausfall usw.)
  • E-Mail-Sicherheit (Spamfilter, Inhaltsfilter, digitale Signaturen)
  • VPN-Zugriffe
  • Cloud-Services im Unternehmen
  • Mobile Geräte (inkl. Bring Your Own Device)
  • Datenablage (Verschlüsselung, vermeiden von Datenverlust)
  • Authentifizierung und Identifizierung
  • Authentifizierungsverfahren (Radius, Kerberos, LDAP, TACACS, Smart-Card, Biometrie usw.)
  • Sicherheitskontrollen bei der Durchführung der Benutzerverwaltung (Kennwortrichtlinien, Gruppen-Privilegien)
  • Kryptografie (Transportverschlüsselung, Hashing, digitale Signaturen, Unleugbarkeit, PKI, öffentlicher und privater Schlüssel, Trust-Modelle usw.)

Bedrohungen und Schwachstellen (16 TE)

  • Klassifizierung von Schadsoftware (Virus, Würmer, Trojaner, Rootkits usw.)
  • Unterschiedliche Angriffsarten (DDoS, Phishing, Man-in-the-middle usw.)
  • Social Engineering Angriffe
  • WLAN-Angriffe (Evil Twin, Bluejacking usw.)
  • Anwendungsbasierte Angriffe (SQL-Injection, Zero-Day-Exploits, Session-Hijacking usw.)
  • Schwachstellenabwehr (physikalische Sicherheit, Hardening, Port-Sicherheit, IDS, IPS)
  • Instrumente zur Aufdeckung von Sicherheitsbedrohungen (Protokoll Analyzer, Sniffer, Port-Scanner, Code-Review)

Die Teilnehmer:

IT-Administratoren, IT-Consulter, IT-Leiter, IT-Mitarbeiter bzw. Personen, die im Sicherheitsbereich arbeiten

Ihr Qualifikationsnachweis:

Sie schließen den Lehrgang mit der Prüfung und dem WIFI-Zeugnis zum IT-Security Professional ab.

Voraussetzung:

  • Gute Netzwerk- und Betriebssystemkenntnisse

Weitere Ausbildungen: