Datenschutz:     Notwendige Cookie's    aktiviert   |   Statistiken, Marketing, ...     deaktiviert
Akademie>Aktuelle Trainings
Unser aktuelles Trainingsangebot
Ausbildungspaket | ITKwebcollege.SECURITY CONSULTANT
Dauer: 20 Unterrichtseinheiten (Details unter Inhalt und Wichtige Informationen)
Start: Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
Viele Unternehmen haben gut ausgebildete Techniker, wenn es um das Thema IT-Security geht. Nur leider fehlt im Tagesgeschäft oft die Zeit, dieses Wissen in lukrative Projekte umzusetzen. Es fehlt an Security-Beratern, die verschiedene gut ausgearbeitete Security-Produkte und -Dienstleistungskonzepte kreieren, von der Bewerbung bis zu einem Mustervertrag rechtssichere Unterlagen erstellen und die Produkte und Dienstleistungen optimal einschätzen und kalkulieren können.

Genau auf diese Herausforderungen werden Sie mit der 20-teiligen Online-Ausbildungsreihe Security Consultant optimal vorbereitet. Im Training erlernen Sie welche Security-Konzepte Sie bei Ihren Kunden einsetzen sollten und zwar vom Kleinunternehmer bis zu weltweit tätigen Konzernen. Als optimale Basis erhalten Sie hierfür Zugriff auf viele ausgearbeitete und sehr praxisorientierte Security-Produkte und -Dienstleistungen, ausgearbeitete Mustertexte und marktübliche Kalkulationsvorlagen.
EXAM
SECURITY CONSULTANT
NO
Online-Training
Direkter Download
20 UE
  • Einführung in die Vermarktung von IT-Security
    • Was ist IT-Security? Eine kurze Historie.
    • Wie wird IT-Security angewendet?
    • Verdienstmöglichkeiten
      Welche Chancen bietet IT-Security für Ihr individuelles Business?
  • IT-Security Dienstleistungen im Überblick – Leistungen nach Kategorien!
    • Sicherheitsüberprüfungen
      • Pentests durchführen
      • Security Audits durchführen und erstellen
      • Ethical Hacking (Social Engineering und In Deep Hacking)
    • Network Security Monitoring
      • Network Security Monitor (NSM)
      • Security Information and Event Management (SIEM)
      • Intrusion Detection System (IDS)
    • IT Security Consulting
      • Beratung
      • Workshops und Trainings
      • Mitarbeitersensibilisierung
      • PC- und Netzwerk-Forensik
  • Voraussetzungen: Sicherheitsüberprüfungen
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: Network Security Monitoring
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: IT-Security Consulting
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Pricing: Welche Preise kann ich für IT Security-Dienstleistungen verlangen?
    • Aktuelle Durchschnittspreise
    • Dienstleistungen nach Preisen
    • Höhere Preise für mehr Erfahrung und größere Projekte
  • Vermarktung von IT-Security Dienstleistungen
    • Strategische Partnerschaften mit Systemhäusern
    • Online und Print Marketing
    • Workshops, Veranstaltungen und Hacking Events
  • Vorstellung: Sicherheitskonzepte und Dienstleistungen
    • Aufzählung vielfältiger Security-Konzepte
    • Vorkenntnisse nach Konzept
    • Preise für Konzepte
  • Vulnerability Scan
    • Die einfachste Variante einer IT-Sicherheitsüberprüfung.
      Wir zeigen, wie Sie einen Vulnerability Scan durchführen, gut aufmachen und mit Mehrwerten und fairen Preisen an Ihre Kunden verkaufen können.
  • Penetration Test
    • Die Königsdisziplin, die manuelle Sicherheitsüberprüfung der Infrastruktur eines Kunden durch einen Sicherheitsexperten. Wir geben Ihnen zahlreiche Tipps, wie Sie die Durchführung effizient machen und welches Spezials sich anbieten, um sich von anderen Anbietern abzuheben.
  • Ethical Hacking
    • Für Profis. Die Simulation eines echten Hackerangriffs. Hier greifen wir tief in die Trickkiste und zeigen wie Social Engineering und In Deep Hacking Hand in Hand gehen, um ein Unternehmen zu hacken. Nichts für Anfänger!
  • Specialaudit: Firewall Check
    • Eine kleine, aber sehr effiziente Sicherheitsüberprüfung die ohne hohe Aufwände und tiefgreifende Erfahrung sehr kostengünstig durchführbar ist. Für den Kunden lohnt sich das Ganze immer: Unternehmen mit sicherer Firewall werden deutlich seltener gehackt!
  • Specialaudit: Domain Security Check
    • Profi Liga. Kaum jemand bietet eine tiefgehende Domain Sicherheitsüberprüfung an. Wir zeigen Ihnen, wie Sie mit Framework wie Empire und Silent Trinity ein Unternehmen zu 95% hacken – und sicherer machen!
  • Web Security Scan
    • Einfache Variante der Sicherheitsüberprüfung einer Webanwendung. Wir zeigen Ihnen, welche Scanner und Tools besonders geeignet sind und wie diese funktionieren. Bei guter Konzeption ein einfaches, schnelles Business Model!
  • Web Security Penetrationtest
    • Obere Profiliga, zumindest wenn die Überprüfung der Website professional ausgeführt wird. Wir zeigen Ihnen die Aufwände, die Tools der manuellen Website-Hacker und geben Ihnen einen Ausblick, warum die Prüfung einer Website den Kunden schon mal 50.000 Euro oder mehr kosten kann.
  • IT-Forensik: PC – und Netzwerk-Forensik
    • In Zeiten der steigenden Hacker-Angriffe auf Unternehmen und Mitarbeiter, nehmen forensische Analysen einen immer höheren Stellenwert ein. Wir zeigen Ihnen, welche Mittel Sie minimal aufwenden müssen, um professionelle forensische Analysen erstellen zu können – auch im Netzwerkbereich!
  • Aufbau von Security Monitoring Systemen (NSM) Systemen
    • Mit Hilfe von Network Security Monitoring Systemen (NSM) lassen sich Hackerangriffe erkennen und bereits geschehene Hackerangriffe analysieren. Ein extrem umfangreiches und sehr neues Gebiet der IT-Security, das viele Chancen und Optionen anbietet. Wir zeigen Ihnen einige neue Dienstleistungsansätze!
  • Aufbau von Security Information and Event Management (SIEM) Systemen
    • Zusätzlich zum Security Monitoring Systemen (NSM) finden beim Security Information and Event Management (SIEM) auch lokale Logfiles Einzug in der Welt der Analyse. Wir zeigen, wie Sie SIEM Systeme aufbauen und als Dienstleistung anbieten können. Von einfachen Frühwarnsystemen bis hin zum SOC gibt es hier zahllose Möglichkeiten Security-Dienstleistungen bereitzustellen.
  • IT-Security Consulting
    • Schwerpunkt dieser Session ist das traditionelle Security-Consulting Business.
    • Weitere traditionelle Security-Dienstleistungen:
      • Security-Trainings und -Workshop
      • Live Hacking Events
  • Abschlusskapitel – Fragen und Antworten
    • Keine Angst vor großen und komplexen Security-Anforderungen!
    • Integration von Expertenwissen in eigene Projekte (Thomas Wittmann als OEM Produkt!)
    • Fragen und Antworten
In allen Ausbildungsteilen werden zudem folgende Punkte behandelt:
  • Durchführung eines Audits.
  • Welche Aufwände und Kosten kommen auf mich zu?
  • Welche Preise sind marktüblich?
  • Welche weiteren Aspekte müssen beachtet werden?
  • Welche rechtlichen- und datenschutzrechtlichen Aspekte müssen beachtet werden?
  • Wie sieht ein Musterbericht aus?
  • Zielgruppe

    IT- und Security-Berater, IT- und Security-Consultants, IT-Sicherheitsbeauftragte, Security-Spezialisten, Produktmanager, Vertriebsleiter, Geschäftsführer uvm.

    Voraussetzung

    Um die Security-Dienstleistungen und –Konzepte zu verstehen und direkt umsetzen zu können, sind IT-, Netzwerk- und Security-Kenntnisse von Vorteil.

    Weitere wichtige Informationen

    Ablauf der Online-Trainings

    Die beschriebene Ausbildung besteht aus 20 Online-Trainings, die Ihnen direkt zur Verfügung stehen.
    Die Dauer der Trainings (Unterrichtseinheiten (UE)) beträgt jeweils ca. 60 Minuten.
    Für jede einzelne Unterrichtseinheit wird eine Teilnahmebestätigung zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie am Ende jeder abgeschlossenen Ausbildungsreihe eine zusammenfassende Teilnahmebestätigung.
    Alle Online-Trainings stehen für mind. sechs Monate im .MP4 Format zum Download zur Verfügung.
    Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden.


    Allgemeine Bedingungen und Copyrights

    Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

    Sie haben Fragen - wir beraten Sie gerne

    Unsere Kontaktdaten:

    ITKservice GmbH & Co. KG
    Fuchsstädter Weg 2
    97491 Aidhausen

    Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
    Telefon: 09526 95 000 57
    E-Mail info@ITKservice.NET




    Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

    Preis 990,00 € zzgl. USt. (1.178,10 €)
    Interesse?

    Bitte beachten Sie unsere AGB
    UE = Unterrichtseinheit einer Online-Ausbildung, mit einer Dauer von ca. 45-60 Minuten.




    Weitere wichtige Informationen
    Kontakt
    Impressum
    Datenschutzerklärung
    ITKservice GmbH & Co. KG
    09526 95 000 60
    info@itkservice.net
    Fuchsstädter Weg 2
    97491 Aidhausen
    © 2024 | ITKservice GmbH & Co. KG Icons made by www.flaticon.com