AI+ Security Level 1™ 

5 Tage

WalkIn® Training in Englisch


Jetzt Angebot einholen

Digitale Sicherheit beginnt mit Wissen. Dieses Training zeigt, wie moderne IT-Systeme geschützt, Bedrohungen erkannt und Sicherheitslücken geschlossen werden – praxisnah, aktuell und verständlich erklärt.

Themen im Fokus:

  • Grundlagen moderner Cybersecurity.
  • Schutz vor Phishing, Malware und Social Engineering.
  • Sicherheitskonzepte für Netzwerke und Daten.
  • Erkennen und Bewerten von Risiken.
  • Tools und Methoden für präventive Abwehr.
  • Best Practices für den sicheren IT-Alltag.

Sicher handeln, bevor es kritisch wird – der perfekte Einstieg in die Welt der Cybersecurity.
 

Kursinhalte
  • Begriffsklärung und Anwendungsbereich der Cybersecurity
  • Zentrale Sicherheitsprinzipien der Cybersecurity
  • Die CIA-Triade (Confidentiality, Integrity, Availability)
  • Relevante Security-Frameworks und Normen (NIST, ISO/IEC 27001)
  • Rechtliche Vorgaben und Compliance-Regeln (z. B. DSGVO, HIPAA)
  • Stellenwert von Cybersecurity in heutigen Organisationen
  • Berufsperspektiven im Cybersecurity-Umfeld
  • Zentrale Systemabläufe (Speicher- und Prozesssteuerung)
  • Verwaltung von Accounts und Rechten
  • Kontrolle durch Zugriffssysteme (ACLs, DAC, MAC)
  • Schutzmechanismen und sicherheitsrelevante Einstellungen
  • Härtung des Systems (Patches, Abschalten unnötiger Dienste)
  • Sicherheitsfaktoren bei Virtualisierung und Containern
  • Geschützter Systemstart und sicherer Remotezugriff
  • Betriebssystemschwachstellen und deren Absicherung
  • Netzwerkformen und Standardmodelle (TCP/IP, OSI)
  • Kern-Hardware und Aufgaben (Router, Switches, Firewalls)
  • Sicherheitskomponenten im Netzwerk (Firewalls, IDS/IPS)
  • Strukturierung durch Segmentierung und Zonen
  • Schutz drahtloser Verbindungen (WPA2, Risiken bei Open WEP)
  • VPN-Arten und typische Einsatzszenarien
  • Adressumsetzung im Netzwerk (NAT)
  • Basis-Methoden zur Netzwerkdiagnose
  • Typen von Angreifenden (Script Kiddies, Hacktivisten, Staaten)
  • KI-gestützte Ansätze zur Bedrohungsanalyse
  • KI-basierte Tools für Threat Hunting (SIEM, IDS/IPS)
  • Open-Source-Intelligence-Methoden (OSINT)
  • Grundlagen zu Schwachstellen
  • SDLC und sicherheitsorientierte KI-Integration
  • Zero-Day-Szenarien und moderne Patch-Konzepte
  • KI-unterstützte Schwachstellenscans (Tools & Verfahren)
  • Schwachstellenausnutzung (praxisnahe Aufgaben)
  • Überblick über zentrale KI-Konzepte
  • Formen künstlicher Intelligenz und typische Einsatzfelder
  • Erkennen und Reduzieren alltäglicher Risiken
  • Entwicklung einer robusten, flexibel reagierenden Sicherheitsstruktur durch KI
  • Optimierung digitaler Schutzmechanismen mithilfe von CSAI
  • Nutzung maschinellen Lernens für cyberbezogene Sicherheitsaufgaben
  • Absicherung vertraulicher Informationen und Systeme gegen vielfältige Angriffe
  • Grundlagen zu Threat Analysis und aktiver Bedrohungssuche
  • Start in die Python-Welt
  • Überblick über zentrale Python-Libraries
  • Einsatz von Python in Cybersecurity-Szenarien
  • KI-gestütztes Scripting zur Automatisierung von Sicherheitsprozessen
  • Datenanalyse und Datenaufbereitung mit Python
  • Entwicklung eigener Security-Tools in Python
  • Einordnung von Machine-Learning-Konzepten für Cyberabwehr
  • Verhaltensanalyse durch ML-basierte Anomalieerkennung
  • Adaptive, vorausschauende Abwehrstrategien mit ML
  • ML-Methoden zur Aufdeckung von Bedrohungen in E-Mails
  • KI-optimierte Erkennung von Phishing-Mustern
  • Automatisierte Identifikation und Reaktion auf E-Mail-Risiken
  • Nutzung moderner KI-Algorithmen zur Malware-Detektion
  • Analyse, Erkennung und Neutralisierung schädlicher Software
  • KI-gestützte Optimierung von Authentifizierungsprozessen
  • KI-basierte Unterstützung bei Penetrationstests
  • Ablaufmodell für Incident Response (Erkennen, Eindämmen, Entfernen, Wiederherstellen)
  • Phasen des Incident-Response-Zyklus
  • Entwicklung eines strukturierten Incident-Response-Konzepts
  • Identifikation und Bewertung sicherheitsrelevanter Ereignisse
  • Eindämmung, Entfernung und Wiederanlauf nach Störungen
  • Aktivitäten zur Nachbereitung eines Sicherheitsvorfalls
  • Digitale Forensik und sichere Beweisführung
  • Planung für Disaster Recovery (Backups, Betriebsfortführung)
  • Durchführung von Penetrationstests und Analyse von Schwachstellen
  • Juristische und regulatorische Vorgaben bei Sicherheitsvorfällen
  • Grundlagen gängiger Open-Source-Sicherheitstools
  • Relevante Open-Source-Lösungen im Security-Bereich
  • Nutzen und Grenzen quelloffener Sicherheitswerkzeuge
  • Integration von Open-Source-Security in Unternehmensumgebungen
  • Community-Unterstützung und verfügbare Ressourcen
  • Netzwerkscans und automatisierte Schwachstellenerkennung
  • Open-Source-Optionen für SIEM und Eventanalyse
  • Quelloffene Paketfilter- und Firewall-Lösungen
  • Passwort-Hashing und Passwort-Auditing (ethisch angewandt)
  • Open-Source-Tools für digitale Forensik
  • Aktuelle Cyberangriffe und Entwicklungslinien
  • KI-gestützte Analysen und Machine-Learning-Verfahren
  • Blockchain-basierte Schutzmechanismen
  • Absicherung vernetzter IoT-Umgebungen
  • Schutzstrategien für Cloud-Plattformen
  • Einfluss des Quantencomputings auf Sicherheitskonzepte
  • Schutz kritischer Infrastruktur-Systeme
  • Moderne Verschlüsselung und effizientes Hashing
  • Sicherheitsbewusstsein und Trainings für Nutzende
  • Laufende Überwachung und Optimierung der Abwehrmaßnahmen
  • Grundlagen
  • Praxisbeispiele: KI für Cyberabwehr
  • Ergebnis-Review
  • Agentische KI begreifen
  • Wie wirken KI-Agenten eigentlich
  • Zentrale Aufgaben agentischer KI innerhalb moderner Abwehr
  • Use-Cases und Entwicklungen agentischer KI im digitalen Schutz
  • Wie arbeitet ein KI-Agent?
  • Schlüsseleigenschaften agentischer KI
  • Typen agentischer KI