Bitte aktivieren Sie in Ihrem Browser JavaScript, damit die Funktionalität der Website gewährleistet ist. Der von Ihnen verwendete InternetExplorer wird von Microsoft nicht mehr unterstützt. Bitte verwenden Sie einen neuen Browser. Bei Fragen: marketing@cbt-training.de. Vielen Dank.

Critical Security Controls CSC Top 20

 Virtual Classroom LIVE Praxis-Workshop zur Implementierung und Auditierung der Top 20 Critical Security Controls, um so Ihr Unternehmen effizient zu schützen.

Listenpreis 2.890,00 € exkl. MwSt.
3.439,10 € inkl. MwSt. Dauer 3 Tage
Leistungen Präsenz Schulung im Trainingscenter
Verpflegung
Teilnahmebestätigung / Zertifikat
Leistungen bei VCL Training Technischer Support
Online Zugang
Teilnahmebestätigung / Zertifikat
Ihr Ansprechpartner

Manuela Krämer

Vertriebsleitung
Informationssicherheit

Kontakt/Fragen:
m.kraemer@cbt-training.de
Telefon: +49 (0)89-4576918-12

  • Inhalte
    Das Training gibt den Teilnehmern einen detaillierten Einblick in die Implementierung und Auditierung der Top 20 Critical Security Controls, ein ursprünglich vom renommierten SANS Institute entwickeltes, stark auf IT-Automatisierung ausgerichtetes Framework zur Vereinheitlichung der 'Consensus Audit Guidelines' der US Ministerien.


    Das Training führt die Teilnehmer mit theoretischen Inhalten und praktischen Übungen in die Ziele, Quick Wins, und eingesetzten Tools zur Implementierung und Auditierung der 20 Critical Security Controls ein. Dabei werden die wichtigsten Aspekte und Konzepte sowohl theoretisch behandelt als auch in Form von Übungen und Labs praktisch umgesetzt.
    Da sich die eingesetzten Sicherheitsmaßnahmen immer an den Methoden und verfügbaren Tools der Angreifer orientieren müssen, lernen die Teilnehmer im Zuge des Trainings die üblichen Taktiken und Tools der Angreifer, um diesen Wissen in weiterer Folge zur Überprüfung der Sicherheit und zum Schutz Ihres Unternehmens selbstständig anwenden können.


    Praxis-Workshop mit vielen Übungen und Labs
    • Einführung in aktuelle Cyber-Bedrohungen, -Taktiken & -Tools
      • Advanced Persistent Threats (APT)
      • Aktuelle Cyber-Sicherheitsvorfälle
      • Sicherheit von IoT-Ökosystemen
      • Darknet
      • Wichtige Entwicklungen im Bereich Cyber-Security
      • Links zu externen Ressourcen
    • Top 20 CSC - Theorie & Labs
      • 1.Inventar autorisierter und unautorisierter Hardware
        • Aktives Netzwerk-Scanning, Passives Monitoring (ARP),
      • 2.Inventar autorisierter und unautorisierter Software
        • Software Whitelisting/Blacklisting mit SCCM, psexec, SELinux, Lynis, Wazuh,...
      • 3.Kontinuierliche Schwachstellen-Analyse und -Behandlung
        • Nessus, Acunetix, OpenVAS, Burp-Suite, Nikto,...
      • 4.Kontrollierte Verwendung administrativer Privilegien
        • PassTheHash/mimikatz, Anwendung unterscheidlicher Sicherheits-Prinzipien,...
      • 5.Sichere Konfigurationen für Hardware und Software auf Laptops, Workstations, und Servern
        • Sichere Systemarchitekturen, Systemhärtung, SCAP-Scanning, IoT-spezifische Risiken und Prinzipien,...
      • 6.Management, Überwachung und Analyse von Audit Logs
        • Windows & Linux/Unix Indicators of Compromise (IoC's), Logging Best Practices, ELK/Wazuh,...
      • 7.Email und Browser-Sicherheit
        • Sandboxing, Security Extensions, Härtung von Mail-Servern und -Clients, Härtung von Web-Servern und Browsern,...
      • 8.Malware-Schutz
        • Malware-Obfuscation, Proxies, DNS-Query-Logging,...
      • 9.Management von Netzwerkzugängen, Protokollen und Services
        • Erkennung und Überwachung von Services, Cain, PBNJ,...
      • 10.Datenwiederherstellung
        • Ransomware, Backup-Strategien,...
      • 11.Sichere Konfigurationen für Netzwerkgeräte
        • CIS Benchmarks, Sicherheits-Checklisten,...
      • 12.Perimeter-Sicherheit
        • Metasploit, Sichere Perimeter-Architekturen und -Konzepte, DNS-Blacklisting, ICMP & DNS Tunnel,...
      • 13.Datenschutz
        • Datenschutz-Sicherheitsarchitekturen, Privacy by Design, Security by Design,...
      • 14.Kontrollierter Zugriff auf Daten
        • Klassifizierung und Segmentierung von Daten, Data Leak Prevention, Passwort-Audits,...
      • 15.Sicherheit von Drahtlosgeräten
        • WiFi Wireless Cracker, WAIDPS, Kismet, Cain,...
      • 16.Account-Überwachung und -Management
        • Audit Logging, enum, scythe, rainbow tables, Hydra, custom login sequence bruteforcer,...
      • 17.Security-Skills und Training
        • Training Resources, Security Metrics, Sensitive Data Handling,...
      • 18.Anwendungssicherheit
        • Proxies, WAFs, OWASP Top 10 Deep Dive,...
      • 19.Incident-Management
        • BIA, Risk Management, BCM/DRP, dependency analysis, flow analysis,...
      • 20.Penetrationstests und Red-Team-Übungen
        • Penetration Testing Methodologies, Read Teaming, International Cyber Exercises,...


    Weitere Infos finden Sie unter "HINWEISE".

    Ziele
    Cyber-Angriffe und -Vorfälle, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Aufgrund der Komplexität der eingesetzten IT steigt die Exponierung der Unternehmen und damit die Wahrscheinlichkeit von erfolgreichen Cyber-Angriffen.

    Aktuelle Studien zeigen (Penemon, Mandiant), dass erfolgreiche Cyber-Angriffe aufgrund fehlender oder falsch konfigurierter IT-Sicherheitsmaßnahmen im Durchschnitt etwa 200 Tage unbemerkt bleiben. In fast allen Fällen entstehen dabei Opportunitäts- und Reputationsverluste, gepaart mit hohen finanziellen Aufwänden für die nachträgliche Rekonstruktion und Behandlung der Sicherheitsvorfälle.

    IT-Security-Skills, das Verständnis von eingesetzten Technologien und Protokollen und deren Schwachstellen, werden immer wichtiger um die IT- & Informationssicherheit von Unternehmen, Organisationen und Privatpersonen gewährleisten zu können.

    Mit dem Wissen über aktuelle Risiken und Tools bewaffnet, können Sie die IT-Sicherheit in Ihrem Unternehmen überprüfen und entscheidend zum Schutz Ihrer System- und Netzwerk-Landschaft beitragen.

    Lernen Sie in diesem Kompakt-Seminar wie Sie die Top 20 Critical Security Controls implementieren und auditieren, um so Ihr Unternehmen effizient schützen zu können.

    Zielgruppe
    CISO/IT-Security Officer, Informationssicherheits-Verantwortliche, IT-Administratoren, Systemarchitekten, Auditoren, Interessierte

    Voraussetzungen
    • Zu einigen Inhalten sollte schon eine gewisse Grundkenntnis vorhanden sein.
    • Weiterhin Grundlagen in
      • Betriebssysteme allgemein (Windows/Unix)
      • Netzwerkgrundlagen (TCP/IP)


    Die Workshops werden mit max. 6 Teilnehmern durchgeführt, sodass auf Teilnehmer mit unterschiedlich tiefen Vorkenntnissen im Kontext der Übungen und Labs spezifisch eingegangen werden kann, um den Nutzen der Teilnehmer zu maximieren.
  • DatumOrtStatusAktionspreisBuchen
    22.06.2021 Virtual Classroom LIVE 2.250,00 €
    19.07.2021 München
    19.07.2021 Virtual Classroom LIVE
    18.10.2021 München
    18.10.2021 Virtual Classroom LIVE
    13.12.2021 München
    13.12.2021 Virtual Classroom LIVE
    07.03.2022 München
    07.03.2022 Virtual Classroom LIVE
  • Referenten Skript deutsch
  • Sprache deutsch / Kursunterlagen englisch

    Es wird empfohlen, dass die Teilnehmer ihren eigenen Laptop mitbringen, damit sie die erlernten Tools direkt verwenden können.
    Jedem Teilnehmer wird vom Referenten ein vorbereitetes Linux-Betriebssystem für die Übungen per USB-Stick bzw. als Virtuelles Image überreicht.

    Teilnehmer, die keinen Laptop mitbringen können, arbeiten auf unserem Schulungssystem.
  • 24 CPE
  • Veranstalter: CBT Training & Consulting GmbH

    Auszug aus den Zertifizierungen des Referenten:
    CEH, CA, CIA, CRM, CISM, CGEIT, CIPM, CISM, CISA, CLPI, CSLI, CSLA, TTT, GSV, NISA

    Er ist Experte für technische und organisatorische Informationssicherheit und Datenschutz, Business Continuity- sowie Governance-, Risk- & Compliance-Management. Er ist zertifizierter ethischer Hacker, Auditor, Risiko-, Sicherheits- & Datenschutzmanager und hat mehrere nationale und internationale Vorträge und Lehrbeauftragungen zum Thema Informationssicherheit gehalten. Seine Interessen liegen im Bereich Sicherheitsarchitekturen, Managementsysteme und Entscheidungsunterstützung mit starkem Fokus auf Risikomanagement, Business Intelligence, Compliance und Zertifizierung.
  • 09.00 Uhr - 17.00 Uhr
  • Firmen- oder Inhouseschulungen finden ausschließlich mit Teilnehmern Ihrer Firma
    in unseren oder Ihren Räumlichkeiten oder als Online LIVE Schulung statt.


    Überblick zu den Vorteilen unserer individuellen Firmen- und Inhouseschulungen:

    • Individuelle Zusammenstellung der Themen, gemäß Ihren Anforderungen
    • Maßgeschneidert auf Ihre Ziele
    • Termin und Zeitraum der Firmenschulung bestimmen Sie
    • Schulungsort: Ob bei Ihnen vor Ort, in unseren Trainingsräumen oder als Online LIVE Training – Sie entscheiden
    • Firmenschulungen sind oft kostengünstiger, vor allem bei einer größeren Anzahl von Mitarbeitern
    • Rundum-Service in unseren Räumen, damit sich Ihre Mitarbeiter voll auf den Kurs konzentrieren können

    Gerne unterbreiten wir Ihnen ein Angebot.
    Füllen Sie hierfür bitte unser Anfrage-Formular aus oder vereinbaren Sie gleich einen Beratungstermin:
    Telefon +49 89 4576918-40 / E-Mail beratung@cbt-training.de

    Anfrage

Kontakt

CBT Training & Consulting GmbH
Elektrastr. 6a, D-81925 München

  +49 (0)89 4576918-40
beratung@cbt-training.de
Mo-Fr: 8.00 - 17.00


Cookies und weitere Technologien erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies und weitere Technologien verwenden.