Kurs
SICHAR
Cyber-Security für ICT («SICHAR»)
Wie wird eine moderne Cyber-Security für die ICT praxisnah umgesetzt? Aktuelle Angriffsvektoren und Bedrohungen werden greifbar aufgezeigt und mit Hands-on-Labs erlernt. Zudem wird ein strukturierter Quick-Audit der Cyber-Exposition durchgeführt.
Dauer
1 Tag
Preis
980.–
zzgl. 8.1% MWST
Kursdokumente
Digitale Kursdokumente + e-Book
Kurs-Facts
- Strategische Grundlagen: ISMS, Risikomanagement und Cyber-Security
- Verstehen von Cyber-Bedrohungen unter Einbezug etablierter Frameworks (z.B. MITRE ATT&CK®*) und relevanter Threat-Intelligence-Quellen
- Eigener OSINT-Quick-Audit zur Analyse der Cyber-Exposition Ihrer Organisation
- Grundlagen Threat Intelligence und Cyber Exposure Management
- Effizientes Erstellen und Anpassen von AI-Konzepten, Reglementen und Richtlinien mit GPTs
- Elementare Freigabeprozesse zum Erhalt der Cyber-Security-Architektur
- Grundlagen des Cyber-Security Engineering unter Einbezug von System-, Cloud-, Hybrid- und Network-Security nach Best Practices (z.B. CIS-Benchmarks)
- Grundlagen Aufbau & Integration von SOC, DFIR und DevSecOps
- Grundlagen eines Critical Incident Response Plans (CIRT, Entscheidungsgremien, Notfallteams, Vorgehen, …)
- Planen von Audits und Penetrationstests zur kontinuierlichen Überprüfung der ICT-Architektur
*MITRE ATT&CK® is a registered trademark of The MITRE Corporation.
Der Kurs verbindet strategische Grundlagen mit praxisnahen Methoden und fokussierten Übungen:
1 Strategischer Überblick
- ISMS, Risikomanagement und Cyber-Security als Fundament moderner Sicherheitsarchitekturen
2 Cyber-Security Engineering
- Praxisbewährte Methoden für die Architekturplanung
- Präventive Massnahmen: System- & Cloud-Hardening
- Netzwerksicherheits-Prinzipien
- Threat Intelligence, Threat Monitoring und kontinuierliches Cyber Threat Management
- Einsatz von AI-GPTs zur effizienten Erstellung von Sicherheitskonzepten, Reglementen und Richtlinien
3 Gemeinsame Praxisübungen
- Quick-Audit der eigenen Cyber-Exposition mit OSINT-Quellen
- Analyse aktueller Angriffstaktiken, -techniken und komplexer Angriffsketten
- Erarbeitung von Strategien und Massnahmen zur optimalen Vorbereitung auf Cybervorfälle
4 Vertiefende Organisationsansätze
- SOC- & DFIR-Integration, Abstimmung mit BCM
- Einbindung von DevSecOps-Ansätzen zur Stärkung der Resilienz
- Für alle Teilnehmenden steht eine vorbereitete Analyse- und Übungsumgebung bereit.
- In interaktiven Hands-on-Labs erarbeiten Sie anhand realistischer Angriffsszenarien - insbesondere Ransomware - Strategien und Sicherheitsarchitekturen, die in die Praxis übertragbar sind.
- Darüber hinaus zeigen wir, wie sich AI-gestützte GPT-Modelle gezielt einsetzen lassen, um Sicherheitskonzepte, Reglemente und Richtlinien effizient zu entwerfen und anzupassen.