Bedrohungen und Schwachstellen
- Quellen von Bedrohungen identifizieren
- Typen von Angreifern und deren Motive einordnen
- Schadsoftware-Arten und -Funktionen unterscheiden
- Schwachstellen definieren und Kategorien erkennen
Angriffsarten und Vorgehensweisen
- Angriffe auf Informationssicherheit verstehen
- Hacking-Methodiken und -Frameworks einordnen
- Angriffe auf Netzwerk-, Applikationsund Betriebssystem-Ebene
- Social-Engineering-Methoden
- Angriffe auf WLAN, IoT, OT und Cloud-Umgebungen
- Kryptografische Angriffe
Grundlagen der Netzwerksicherheit
- Basisprinzipien der Informations- und Netzwerksicherheit
Identifikation, Authentifizierung, Autorisierung
- Zugriffssteuerung: Prinzipien, Begriffe und Modelle
- Identitätsund Zugriffsmanagement (IAM)
Administrative Sicherheitskontrollen
- Relevante Regularien, Standards, Gesetze
- Security Governance und Compliance-Programme
- Sicherheitsrichtlinien entwerfen und umsetzen
- Sicherheitsund Awareness-Schulungen planen
Physische Sicherheitskontrollen
- Bedeutung von physischer Sicherheit
- Physische Schutzmaßnahmen und Arbeitsplatzsicherheit
- Umgebungsund Gebäudeschutz (z. B. Klima, Strom)
Technische Sicherheitskontrollen
- Wichtige Sicherheitsprotokolle im Netzwerk
- Netzsegmentierung und ihre Schutzwirkung
- Firewall-Typen und Einsatzszenarien
- IDS/IPS-Arten und Funktionsweise
- Honeypots gezielt einsetzen
- Proxy-Server und deren Nutzen
- VPN-Grundlagen und Einsatz in der Absicherung
- Weitere Netzwerk-Schutzmechanismen und Load-Balancing
- Antivirus/Antimalware-Lösungen vergleichen
Sicherheitsbewertung: Techniken und Werkzeuge
- Threat Hunting-Ansätze
- Threat-Intelligence-Quellen nutzen
- Schwachstellenbewertungen durchführen
- Grundkonzepte des Ethical Hacking
- Penetrationstests: Ablauf und Mehrwert
- Basis von Konfigurationsund Asset-Management
Anwendungssicherheit
- Sichere Architektur und Designprinzipien
- Standards, Modelle und Frameworks der Software-Sicherheit
- Sichere Entwicklung, Bereitstellung und Automatisierung (DevSecOps)
- Verfahren und Tools für App-Sicherheitstests
Virtualisierung und Cloud
- Virtualisierungsgrundlagen und OS-Virtualisierung absichern
- Cloud-Konzepte verstehen
- Cloud-Sicherheitsprinzipien und Best Practices
WLAN-Sicherheit
- Grundlagen drahtloser Netzwerke
- Verschlüsselungsverfahren (z. B. WPA2/3)
- Authentifizierungsmethoden im WLAN
- Sicherheitsmaßnahmen planen und umsetzen
Mobile-Sicherheit
- Verbindungsarten mobiler Geräte
- Mobile-Device-Management (MDM) Konzepte
- Richtlinien für mobile Nutzung im Unternehmen
- Risiken, Leitlinien und Best Practices
- Unternehmensweite Mobile-Sicherheitslösungen implementieren
IoT und OT-Sicherheit
- IoT-Geräte, Einsatzfelder und Kommunikationsmodelle
- Sicherheitsaspekte in IoT-Umgebungen
- OT-Konzepte, Geräte und Protokolle
- Schutzmaßnahmen in OT-Umgebungen
Kryptografie
- Kryptografische Schutzverfahren
- Symmetrische/asymmetrische Algorithmen
- Hashfunktionen und Kryptografie-Tools
- PKI, Zertifikate und deren Verwaltung
- Anwendungsfälle von Kryptografie
Datensicherheit
- Bedeutung und Ziele der Datensicherheit
- Technische und organisatorische Datenkontrollen
- Backup, Aufbewahrung und sichere Vernichtung
- Data Loss Prevention (DLP) Konzepte
Netzwerkanalyse und Fehlersuche
- Systematische Netzwerk-Troubleshooting-Methoden
- Diagnose mit gängigen Utilities und Tools
Netzwerk-Traffic-Monitoring
- Nutzen und Ziele der Verkehrsüberwachung
- Basislinien für normales vs. auffälliges Verhalten definieren
- Erkennen und Untersuchen verdächtigen Traffics
Log-Überwachung und -Analyse
- Logging-Grundlagen
- Protokollanalyse unter Windows
- Protokollanalyse unter Linux
- Werkzeuge fürs Log-Management
Incident Response
- Grundbegriffe des Sicherheitsvorfall-Managements
- Rolle des First Responders
- Vorgehensmodell für Erkennung, Eindämmung und Wiederherstellung
Computer-Forensik
- Forensische Grundlagen und digitale Beweise
- Aufgaben eines Forensik-Investigators
- Ablauf und Bedeutung forensischer Untersuchungen
- Phasen, Beweisquellen, Sicherung und Erhebung
- Datenakquise und Beweisanalyse
Business Continuity und Disaster Recovery
- BC/DR-Grundlagen und Aktivitäten
- Business-Continuity-Plan (BCP) und Disaster-Recovery-Plan (DRP)
Risikomanagement
- Risiko-Begriffe und -Methodik
- Phasen des Risikomanagements
- Gängige Rahmenwerke und Standards
IT-Einsteiger mit soliden Grundkenntnissen in Netzwerken und Betriebssystemen (TCP/IP, Windows/Linux, Virtualisierung), die einen praxisnahen Einstieg in Cybersecurity suchen.