Share
Beitragsbild zu Schützen Sie sich gegen Cyberangriffe und Datenverlust

Schützen Sie sich gegen Cyberangriffe und Datenverlust

Die Bedrohungen für Unternehmen und Organisationen durch Cyberangriffe und Datenverlust sind in den jüngsten Jahren massiv gestiegen. Eine effektive IT-Sicherheit ist entscheidend, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen zu gewährleisten. Befähigen Sie Ihr Unternehmen an der Spitze und in jeder Abteilung zu Cyber Resilience, um einem Sicherheitsvorfall schnell mit geeigneten Maßnahmen entgegenzuwirken, sodass Schäden vermieden oder auf ein Minimum begrenzt werden können. qSkills hat über 20 Jahre Erfahrung in IT-Expertentrainings mit hohem Praxisbezug, wir tragen unser „Q“ im Namen für „Qualität“. Sicherheitsexperten und zertifizierte Trainer, die über langjährige Projekt- und Praxiserfahrungen verfügen, schaffen Awareness und vermitteln fundiertes Wissen zu Social Engineering, Incident Response, Hacking und Pentesting, Digitaler Forensik, Secure Software und SecDevOps, Kryptographie sowie System- und Netzhärtung. Qualifizierte Mitarbeiter sind der Schlüssel zum Erfolg.

Schnelle Hilfe bei der richtigen Kurswahl? Telefon +49 (911) 80103-0 oder E-Mail senden

qSkills – Übersicht Security Datenschutz Trainings für Fachkräfte

Awareness & Incident Response

Cyber Security Foundation

Kursbeschreibung (description):
Der Workshop SC100 Cyber Security Foundation bietet Ihnen einen kompakten Überblick über die gesamte Cyber Security-Landschaft.
Sie erhalten Verständnis für das Angreifen und Verteidigen von IT-Umgebungen, sowohl in theoretischen Mechanismen, als auch anhand praktischer Beispiele. Sie trainieren das Zusammenwirken von Mensch, Organisation und Technologie und deren Einfluss innerhalb der Cyber Security. Der Workshop findet online im Rahmen einer Konferenz statt und beinhaltet interaktive Elemente.Lernkontrolle/Zertifikat:
Der Workshop schließt mit einer spielerischen Lernerfolgskontrolle mit einer Dauer von 45 Minuten ab. Bei Bestehen dieser erhalten die Teilnehmer ein qSkills-Zertifikat.

 Zielgruppe (target group):
Der Workshop richtet sich an erfahrene sowie bestehende und neue Mitarbeiter im Bereich Informationssicherheit.
Dieser Kurs richtet sich an Teilnehmer, die bisher wenig Berührung mit der ganzen Themenbreite der Informationssicherheit hatten, weil Sie zum Beispiel eher Experte in einem bestimmten Themenbereich sind und nun einen Blick über den Tellerrand werfen wollen.

 Voraussetzungen (requirements):
Es sind keine spezifischen Vorkenntnisse bzgl. Informationssicherheit und IT-Sicherheit für die Teilnahme am Kurs SC100 Cyber Security Foundation erforderlich.

 Ziele (objectives):
– Vertiefen Sie Ihr Wissen über die Wechselwirkung von Angriff und Verteidigung bei den zentralen Komponenten Technologie, Organisation und Mensch.
– Lernen Sie Maßnahmen zur Sicherstellung eines anvisierten Sicherheitsniveaus kennen und erfahren Sie, wie die Häufigkeit, Schadenshöhe und Eintrittswahrscheinlichkeit behandelt werden, um ein Risiko zu minimieren.
– Bekommen Sie einen Überblick über die wichtigsten aktuellen Sicherheitsstandards und deren Zusammenwirken.
– Vervollständigen Sie Ihre Grundlagen: Von den Ursprüngen der deutschen Hackerundergroundszene, über die Gründung der ENISA und des BSI, die Best Practices beim Aufbau eines ISMS bis zu den Lieblingscontrols der Auditoren.
– Trainieren Sie mit einem erfahrenen Hacker und Social Engineer Ihre eigenen Social Skills und kreieren Sie in Gruppenarbeit ein eigenes Awarenessprogramm.
– Tauchen Sie ein in die Themenwelt des Resilienz- und IT-Notfallmanagements. Mit welchen Maßnahmen bereiten sich Ihre Kollegen und Sie auf das Unerwartbare vor?

 Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1350,- Euro zzgl. MwSt.
Die optionale Zertifikatsprüfung ist nicht im Kurspreis enthalten und kann separat zum Preis von 100 € zzgl. MwSt. gebucht werden.Eine Druckansicht dieses Workshops finden Sie hier.

 Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:

Ort Kursformat Beginn Ende Plätze
Online

 

Online-Training 03.06.2024 | 09:00 04.06.2024 | 16:00
Jetzt anmelden
Online

 

Online-Training 11.07.2024 | 09:00 12.07.2024 | 16:00
Jetzt anmelden
Online

 

Online-Training 29.08.2024 | 09:00 30.08.2024 | 16:00
Jetzt anmelden
Online

 

Online-Training 14.11.2024 | 09:00 15.11.2024 | 16:00
Jetzt anmelden
Inhalte (agenda):
  • Erstellung von Angriffsszenarien auf Firmen anhand von öffentlich sichtbaren Vektoren als moderierte Live-Demo
  • Diskussion und kreative Auslassung von Angriff und Verteidigung
    • Wie wirken Offense und Defense aufeinander?
  • Vergrößern der Sicherheitsoberfläche (Technik – Organisation – Mensch)
    • Wie stärken Schutzbedarfsklassifizierung, Risikoanalyse, Risk Management, Compliance die Sicherheit?
    • Besonderheiten bei Cloudauslagerungen (Vendor-Lock, Geo-Risiko, Exit-Strategie)
    • Vorstellung der Lockhead-Martin Cyber Kill Chain
  • Welche Standards sind relevant? Wie sind sie aufgebaut und wofür sind sie praktisch nutzbar?
    • Wie bauen sie aufeinander auf und ergänzen sich (z.B. Kreuzreferenztabellen IT-Grundschutz zu ISO27001)?
    • Vorstellung NIST Cybersecurity Framework, ISO 2700X Familie, BSI Grundschutz-Standards, weitere relevante Organisationen wie Teletrust, ENISA oder OWASP
  • Grundlagen der technischen IT-Sicherheit
    • Aufbau des Netzes
    • Sichere Anbindung von lokalen Netzen an das Internet
    • Sichere Nutzung von WLAN
    • Sicherer Einsatz von IPv4 und IPv6
  • Komponenten im Netz
    • Absicherung eines PC-Clients
    • Absicherung eines Servers
  • Dienste und Anwendungen im Internet
    • Sichere Nutzung von E-Mail
    • Sicherer Betrieb von E-Mail-Servern
    • Sichere Nutzung von Webangeboten
    • Sicheres Bereitstellen von Webangeboten
    • Sichere Internettelefonie (VoIP)
    • Sicherer Fernzugriff auf lokale Netze (VPN)
  • Wie entstehen Vulnerabilitäten und wie werden sie entdeckt.
  • Workshop: Entdeckung und Schwächung von Vulnerabilitäten durch technische, menschliche und organisatorische Maßnahmen an verschiedenen Szenarien
  • Grundlagen des Social Engineering
    • Psychologische Grundlagen
    • OSINT und Information Gathering
    • Typische Angriffs-Szenarien (Phishing, Vishing, Tailgating, Spoofing)
    • Verteidigung gegen SE-Attacken
  • Lagebild des Cybercrime
    • Hacktivisten, State Nation Actors, Commercial Hackers, Skriptkiddies
    • Darknet, Deepweb, Trojaner/Viren/Würmer, WLAN + USB-Attacken, DDoS, Ransomware, Lateral Movement in Berechtigungssystemen (am Beispiel von Active Directory)
  • Aufbau eines resilienzstarken ISMS
    • Zweckbestimmung, Sammeln der Stakeholder, Wahl des Systems, Risikoanalyse, Bestimmung der Rollen und Funktionen, Compliance, Governance, Erstellen von Richtlinien, Sicherheitskonzepten und Maßnahmen
  • Technologie zur Cybersicherheit:
    • Präventiv: Firewalls, Proxy, Segmentierung, Hardening, IAM, Kryptografie, Patching, Backup
    • Detektiv: advanced Analytics, Virenschutz (Signatur/Heuristik/nextGen), NBAD (Network Behavior Anomaly Detection), Mailprotection, Honeypots
    • Reaktiv: Quarantäne, Behaviour Blocking, SIEM, SOC, CERT, Forensik
    • Prädiktiv: Darknetüberwachung/Undergroundspotting, Bug Bounty, BCM, BIA
  • BCM – Notfallvorsorge und Maßnahmen zur Resilienz
    • Wie bereitet man sich auf das Unerwartete vor (Black Swan, N.N.Taleb)?
  • Awareness – Kampagnenaufbau, Fehlerkultur, Teambuilding, Lighthouse-Projekte

Information Security Incident Management

Kursbeschreibung (description):
Die meisten Vorfälle beginnen ganz harmlos. Ein User eröffnet ein Ticket, der Helpdesk widmet sich nach einer Weile dem Problem. Dann wird der Techniker nervös, er informiert seinen Chef und der wird auch nervös.

Ist es ein Angriff oder ein Fehler – welche Auswirkungen und Schäden sind zu erwarten und welche Maßnahmen sind jetzt einzuleiten? Dies und mehr lernen Sie in diesem Workshop, der in 4 Bereiche aufgeteilt ist:

  • Erkennung von Vorfällen und allgemeine Grundsätze der Störungs- bzw. Vorfallsannahme
  • Aufspüren von Angriffen im Netzwerk
  • Vorfälle mit Clients und Servern
  • Sie sind Teil eines Workshops, in dem Sie das Gelernte festigen und trainieren

Die überwiegende Zahl der Inzidenz, welche beim IT-Support entgegengenommen werden, sind Folge von Bedienungsfehlern oder haben technische Ursachen. Im Tagesgeschäft haben sich die Techniker daran gewöhnt eine Warteschlange, ähnlich dem Wartezimmer eines Arztes abzuarbeiten. Dabei ist der IT-Support meist auch die Notaufnahme. Also wie erkennt man die dringenden Fälle? Wie ist jetzt zu reagieren?

 Zielgruppe (target group):
Verantwortliche für Informationssicherheit, aber auch von IT-Operations, sowie Incident Manager und Prozessverantwortliche.

 Voraussetzungen (requirements):
Grundkenntnisse der Informationssicherheit, Kenntnisse des Tagesgeschäfts von IT-Operations. Es erfolgt keine formelle Prüfung der Zugangsvoraussetzungen.

 Ziele (objectives):
Nach Abschluss des Workshops sind Sie in der Lage, Sicherheitsvorfälle bzw. Störungen zu erkennen und geeignete Maßnahmen einzuleiten, um den Betrieb schnellstmöglich wiederherzustellen. Sie erhalten ein vertieftes Verständnis und lernen vor allem die Umsetzung und den Betrieb eines Information Security Incident Management Prozesses, um die erlernten und erarbeiteten Themen im Unternehmen anwenden können.

Nach dem Kurs können Sie vom Meldeprozess, über die Isolation und Identifizierung bis hin zur Bereinigung und Dokumentation einen wehrhaften und effizienten Prozess zur Vorfallbewältigung abbilden.

 Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1400,- Euro zzgl. MwSt.Eine Druckansicht dieses Workshops finden Sie hier.

 Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:

Ort Kursformat Beginn Ende Plätze
Online

 

Online-Training 15.07.2024 | 09:00 16.07.2024 | 16:00
Jetzt anmelden
Online

 

Online-Training 17.12.2024 | 09:00 18.12.2024 | 16:00
Jetzt anmelden
Inhalte (agenda):
  • Modul 1:
    • Darstellung eines mehrstufigen Angriffes auf einen Informationsverbund
    • Gegenseitiges Wirken von Angriff und Abwehr
    • Bedeutung der Timeline für die schnelle Erkennung eines Vorfalls
    • Grundsätze und Richtlinien des IR-Managements
    • Aufbau einer zuverlässigen Meldekette und First Response
  • Modul 2:
    • Livedemo von Angriffen auf Windows- und Linux-Maschinen
    • Triageprozess durch IT-Ops und nachgelagertes SOC und CSIRT
    • Sec-Ops-Forensik 1: Spurensuche in Windows-Maschinen
    • Sec-Ops-Forensik 2: Spurensuche in Linux-Maschinen
    • Sec-Ops-Forensik 3: Spurensuche in OT
    • Remediation von infizierten Systemen
  • Modul 3:
    • Angriffe auf das Netzwerk von außen und innen
    • Die Bedeutung von Delivery- und Comand&Control-Servern
    • Sec-Ops-Forensik 4: Spurensuche in verteilten LDAP und AD-Diensten
    • Sec-Ops-Forensik 5: Spurensuche in Netzwerken und Firewalls
    • Sec-Ops-Forensik 3: Aufspüren von ICMP/DNS-Tunneln und Backdoors
    • Best Practices und Validierung von Angriffsquellen
  • Modul 4:
    • Individueller DeepDive von Themen der Module 1-3
    • Praxisübung: Behandlung von Sicherheitsvorfällen
    • Erfahrungsaustausch
  • Bei Inhouse-Schulungen/Geschlossenen Kursen, die online stattfindet, gehen wir gern auf Ihre individuellen Terminwünsche ein. So können wir den Kurs anstatt an zwei Tagen mit jeweils 8 Stunden auch an 4 Tagen mit jeweils 4 Stunden durchführen.
    Sprechen Sie uns an!

Cyber Security – Emergency Training für CISOs und Security Professionals

Kursbeschreibung (description):
CISOs sind für die Informationssicherheit in Unternehmen verantwortlich, und ihre Funktionen und Zuständigkeiten sind in einer Welt mit rasant ansteigenden Cyberbedrohungen äußerst wichtig. Tendenziell werden die Angriffe immer aggressiver und die Aufgaben eines CISOs somit immer anspruchsvoller.

Wird ein Unternehmen angegriffen, ist der CISO gefragt. Er muss die Abwehrmaßnahmen leiten, indem er die Bemühungen des Cybersicherheitsteams und anderer relevanter Abteilungen innerhalb und außerhalb der Organisation koordiniert. Er muss Maßnahmen zur Eindämmung und Beseitigung des Hackerangriffs ergreifen, den Umfang des Vorfalls definieren, die Folgen und den Schweregrad bewerten und unter großem Druck wichtige Entscheidungen treffen, um den Schaden zu minimieren und mit der Wiederherstellung fortzufahren. Es ist wichtig, dass der CISO während des Vorfalls Ruhe und Effizienz bewahrt.

Im Falle einer Cyberattacke zählt jede Minute. Es kommt auf präzise aufeinander abgestimmte Prozessabläufe und Koordination an – und da ist Übung gefragt. Krisenstabsübungen werden in der Regel häufig durchgeführt, Übungen im Cybersecurity-Bereich sind eher die Ausnahme. Das wollen wir ändern!

Im Workshop SC510 Cyber Security – Emergency Training für CISOs und Security Professionals werden Sie von einem langjährigen Krisenstab-Experten und einer erfahrenen Psychologin angeleitet. Wo immer möglich, werden die Aspekte der Schulung nicht nur theoretisch behandelt, sondern anhand von Praxiserfahrungen und Fallbeispielen lebendig gemacht. Dabei gehen wir besonders auf das Verhalten der CISOs in der Gruppendynamik ein und beleuchten den Aufbau von Kommunikation in ihren formellen und informellen Aspekten. Durch Praxisübungen entwickeln Sie Routine, um bei einem Angriff souverän agieren und reagieren zu können. Übungen, in denen Vor- und Nachteile von einzelnen Vorgehensweisen erlebbar werden, lassen die Problematiken erkennen, die sich in solchen Situationen stellen – sie schaffen Awareness und die Befähigung, mit Situationen, die allerhöchsten Stress mit sich bringen, umzugehen.

 Zielgruppe (target group):
Die Schulung richtet sich an:

  • Verantwortliche im Bereich Informationssicherheit
  • Security Professionals
  • CISOs (Chief Information Security Officer)

 Voraussetzungen (requirements):
Für die Teilnahme am Kurs SC510 Cyber Security – Emergency Training für CISOs und Security Professionals wird eine langjährige Berufserfahrung in einem informatiknahen Bereich, mehrjährige Erfahrungen im IT-Security-Bereich sowie in einer Leitungsfunktion vorausgesetzt.

 Ziele (objectives):
Im Workshop SC510 Cyber Security – Emergency Training für CISOs und Security Professionals behandeln wir das Management von Notfällen und Krisen. Sie erfahren, wie Sie sich bei IT-Sicherheitsvorfällen richtig verhalten, um Schäden zu minimieren und die Geschäftskontinuität des Unternehmens sicherzustellen.

Folgende Themen werden behandelt:

  • Identifizierung von Vorfällen
  • Koordination der Reaktion
  • Bewertung der Risiken
  • Eindämmung des Vorfalls
  • Kommunikation und Berichterstattung

 Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1950,- Euro zzgl. MwSt.Eine Druckansicht dieses Workshops finden Sie hier.

 Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:

Ort Kursformat Beginn Ende Plätze
Nürnberg

 

Präsenztraining 20.08.2024 | 10:00 21.08.2024 | 17:00
Jetzt anmelden
Nürnberg

 

Präsenztraining 30.09.2024 | 10:00 01.10.2024 | 17:00
Jetzt anmelden
Nürnberg

 

Präsenztraining 16.12.2024 | 10:00 17.12.2024 | 17:00
Jetzt anmelden
Inhalte (agenda):
  • Alarmierungsprozeduren und Fallstricke
  • Steuerung von Krisen und Notfällen aus CISO-Sicht
    • Organisation von Notfallteams, Krisenstäben und Task Forces
    • Ablauf- und Aufbau-Organisation von Notfallteams und Krisenstäben
    • Lagebesprechungen und Dokumentation
    • Lagebilddarstellung
    • Zusammenarbeit der Beteiligten im Stab
    • Kommunikation im Stab sowie mit anderen internen und externen Beteiligten, inkl. Kommunikation mit Behörden
    • Bewertung von Informationen
  • Empfehlungen und Erfahrungen aus Stabsübungen aus CISO-Sicht
  • Professionelle Krisenstabsübung
    • Herausforderung Stabsaufbau, Aufgaben im Stab
    • Herausforderung Herstellung Lagebild
    • Kommunikationsfallen, Druck und emotionale Belastung
    • Reaktionsmuster, Gruppendynamiken und Bewältigungsstrategien

 Weiteres (Further information):
In diesem exklusiven Workshop profitieren Sie von der Expertise zweier äußerst erfahrener Trainer und Experten ihres Gebiets.

Full Scope Social Engineering

Kursbeschreibung (description):
Lernen Sie, wie Sie moderne Social-Engineering-Angriffswerkzeuge einsetzen, und entwickeln Sie dadurch ein besseres Verständnis für Ihre eigenen Angriffsvektoren. Im Kurs geht es darum, vorhandene technische Skills durch Soft Skills des Social Engineering zu erweitern und so die Sicherheitsawareness im Unternehmen im Ganzen zu stärken.

Die praktischen Übungen im Seminar umfassen den Aufbau von Fähigkeiten im Bereich der Open Source-Intelligenz (OSINTGoogle Dorking), die Technologien der psychologischen Beeinflussung, die Risikobewertung von Menschen, die Verwendung von WLAN- und LAN-Werkzeugen, sowie die Durchführung von physischen Computerangriffen mit Keygrabbern und dem Hak5 Bash Bunny.

Erweitern Sie darüber hinaus Ihr Wissen über Techniken vom Tailgating über klassisches Lock-Picking bis zum RFID-Spoofing mittels Flipper Zero und welche gängigen Methoden für die Überwindung von physischen Zutrittsbeschränkungen häufig eingesetzt werden.

Bestandteile und Goodies des Kurses sind:
Kursunterlagen, VM für Social Engineering, Lock-Picking-SetFlipper Zero

 Zielgruppe (target group):
IT-Sec-Management, Pentester, Red- und Blueteamer, CISOs

 Voraussetzungen (requirements):
Niveau: IT-Erfahrene mit wenig bis mittlerem Social Engineering Know-How

 Ziele (objectives):
Der Schwerpunkt der Übungen, basierend auf Erfahrungen aus der Praxis und Trainings, liegt neben dem Vermitteln der grundsätzlichen ethischen und rechtlichen Rahmenbedingungen für dem Aufbau des Verständnisses von Angriffstechniken, mit denen Pentests, aber auch reale Angriffe durchgeführt werden. Dadurch gewinnen Sie einen neuen Blick auf Ihre Angriffsoberfläche und sind in der Lage Sensibilisierungsprogramme für Ihren Bedarf zu optimieren und Abwehrmaßnahmen durchzuführen.

 Preis und Dauer (price and duration):
Dauer (duration): 2 Tage
Preis (price): 1590,- Euro zzgl. MwSt.Eine Druckansicht dieses Workshops finden Sie hier.

 Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:

Ort Kursformat Beginn Ende Plätze
Nürnberg

 

Präsenztraining 04.11.2024 | 10:00 05.11.2024 | 16:00
Jetzt anmelden
Inhalte (agenda):
    • Woher kommen die Gefahren, wer ist betroffen? Erstellung eines individuellen Lagebildes.
    • Rechtliche und ethische Aspekte beim Einsatz von Social Engineering
    • Lernpaket Soziale Skills und psychologische Tricks zur Manipulation von Verhalten
    • Praxisübungen für psychologische Manipulation
    • Aufbau eigener SockPuppets
    • COA (Course of action) – Entwickeln eines Angriffsplans
    • Durchführen eines Angriffs (Datenbeschaffung von vorgegebenen Zielen)
    • Durchführen eines Spearphishings auf vorgegebenes Ziel
    • Lernpakete zu folgenden Themen:
      • Schaffung falscher Identitäten
      • Recherchen im WWW via Deep Web Search, OSINT-Tools und Social Media
      • Überwinden von Zutrittskontrollen und -barrieren
      • Schwachstellenidentifizierung und Angriffstaktiken
      • WLAN-Hacking mit verschiedenen Tools
      • Hacker-USB- und LAN-Tools
      • Spear-Phishing
      • Vishing und Rollenspiel
    • Auswertung der Übungen, Analyse der eigenen Angreifbarkeit und Abwehroptionen

 

red sift

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden