IT-Sicherheitsexperten sind gerade für den Mittelstand nicht leicht zu finden. Wir helfen Ihnen dabei, das notwendige Know-How für ein eigenes IT-Sicherheitsteam aufzubauen. Oder dabei, Ihre Mitarbeiter für das Thema zu sensibilisieren.

Schulung: Cyber Security Expert (5 Tage)

Die Schulung Cyber Security Expert hat das Ziel, IT-Techniker und Administratoren mit technischen Kenntnissen in die Welt der Hacker einzuführen. Anhand theoretischer und praktischer Inhalte erhalten die Teilnehmer damit nicht nur einen Überblick der aktuellen Lage und der technischen Möglichkeiten der potenziellen Angreifer, sondern auch einen fundierten Einblick in die konkrete Arbeit von IT-Sicherheitsbeauftragten und möglichen Verteidigungsstrategien. Sie erleben die Sicht der Angreifer aus erster Hand, indem sie selbst praktische Tests vornehmen müssen. Der Fokus der Schulung liegt in der Praxis. Technische IT-Kenntnisse sind dementsprechend eine Voraussetzung zur Teilnahme. Empfehlenswert wäre fundiertes Wissen im Bereich Unix oder zu anderen Betriebssystemen.
Mit der bestandenen Abschlussprüfung darf der Titel Technical Cyber-Security Expert getragen werden.

Inhalt:

  • Einführung ins Thema mit einem Überblick über Angreifer und die Informationssicherheit
  • Die Methoden der Angreifer
  • Eigene Penetrationtests und Sicherheitsprüfungen vornehmen
  • Dokumentation und Reporting an das Management
  • Abschlussprüfung

Schulung: Cyber Security Manager (5 Tage)

Kompetenz in der Führung wird durch Wissen gestärkt. In dieser Schulung über fünf Tage lernen Sie, mit den Herausforderungen von IT-Sicherheit besser umzugehen. Sie erhalten profunde und Echtzeit-Einblick in die technischen Möglichkeiten potenzieller Angreifer und wie auf Grundlage gefundener Sicherheitslücken ein sinnvoller Aktionsplan auszusehen hat. Dabei wird auf unterschiedlichen Managementmethoden des Informationssicherheitsmanagements eingegangen. Ziel der Schulung ist es, ein lösungsorientiertes Vorgehen zu entwickeln, das auf Ihre Belange und Ressourcen sowie Risiken abgestimmt ist. Die rechtlichen Grundlagen Ihres Tuns und das der Angreifer sind ebenfalls wichtige Inhalte des fünftägigen Angebots, genauso wie Ansprechpartner und Anlaufstellen im Worst Case. Mit der bestandenen Abschlussprüfung sind Teilnehmer in der Lage, ein eigenes IT-Sicherheitsteam aufzubauen.
Die Absolventen des Abschlusstests dürfen den Titel Cyber Security Manager tragen.

Inhalt:

  • Einführung ins Thema mit einem Überblick über Angreifer und die Informationssicherheit
  • Informationssicherheitsmanagement – was steckt alles dahinter
  • Einführung von Informationssicherheitsmanagement im Unternehmen – Do’s and Dont’s
  • Planung und Organisation von Informationssicherheit im Unternehmen – Positionen, Kompetenzen, Prüfungen und das ISMS (Managementsystem für Informationssicherheit)
  • Prüfung anhand eines fiktiven Unternehmens

Schulung: User Awareness (1 Tag)

Wir zeigen den Teilnehmern anhand praktischer Beispiele gezielt, wie Hacker arbeiten. Dabei stellen wir ihnen die verschiedenen Typen von Angreifern vor und beleuchten ihre
verschiedenen Vorgehensweisen. Auf diesen kurzen theoretischen Exkurs folgt eine Echtzeit-Demonstration, in der wir einen Phishing-Angriff gegen Ihr Unternehmen starten. Damit stellen wir Ihnen nicht nur die ganz konkreten Möglichkeiten vor, die Hacker bei Ihnen vorfinden, um in Ihr System einzubrechen, sondern geben Ihnen auch die notwendigen Informationen, welche Lücken sie schnell schließen sollten, um das Risiko eines erfolgreichen Angriffs zu reduzieren.
Unsere User-Awareness-Schulung inklusive Live-Hacking können als Nachweis sowohl für die Zertifizierung nach ISIS12 / ISO27001 als auch für die DSGVO-Schulung genutzt werden.

Inhalt:

  • Einführung ins Thema mit einem Überblick über Angreifer und die Informationssicherheit
  • Vorstellung von Virenprogrammen, Firewalls, E-Mail-Systemen – ihre Leistungen und Grenzen
  • Hacking in der Theorie: Der ungezielte Angriff
  • Hacking in der Theorie: Der gezielte Angriff (Phishing und CEO Fraud)
  • Live-Hacking: Wir versuchen per Phishing-Angriff die Schwachstellen Ihres Unternehmen auszuloten

Weitere Bereiche bei movetech