Akademie>Aktuelle Trainings
Datenschutz:     Notwendige Cookie's    aktiviert   |   Statistiken, Marketing, ...     deaktiviert
Aktuelle Trainings
Ausbildungspaket | ITKwebcollege.CERTIFIED SECURITY CONSULTANT

Ausgewählter Termin: ab 31.08.2020 im Internet   (Online-Ausbildung)   
Dauer: (detailierten zeitlichen Ablauf siehe unter Wichtige Informationen)

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
Viele Unternehmen haben gut ausgebildete Techniker, wenn es um das Thema IT-Security geht. Nur leider fehlt im Tagesgeschäft oft die Zeit, dieses Wissen in lukrative Projekte umzusetzen. Es fehlt an Security-Beratern, die verschiedene gut ausgearbeitete Security-Produkte und -Dienstleistungskonzepte kreieren, von der Bewerbung bis zu einem Mustervertrag rechtssichere Unterlagen erstellen und die Produkte und Dienstleistungen optimal einschätzen und kalkulieren können.

Genau auf diese Herausforderungen werden Sie mit der 20-teiligen Online-Ausbildungsreihe Security Consultant optimal vorbereitet. Im Training erlernen Sie welche Security-Konzepte Sie bei Ihren Kunden einsetzen sollten und zwar vom Kleinunternehmer bis zu weltweit tätigen Konzernen. Als optimale Basis erhalten Sie hierfür Zugriff auf viele ausgearbeitete und sehr praxisorientierte Security-Produkte und -Dienstleistungen, ausgearbeitete Mustertexte und marktübliche Kalkulationsvorlagen.
EXAM
CERTIFIED SECURITY CONSULTANT
CSC
Online | Geplanter Start
31.08.2020
  • Einführung in die Vermarktung von IT-Security
    • Was ist IT-Security? Eine kurze Historie.
    • Wie wird IT-Security angewendet?
    • Verdienstmöglichkeiten
      Welche Chancen bietet IT-Security für Ihr individuelles Business?
  • IT-Security Dienstleistungen im Überblick – Leistungen nach Kategorien!
    • Sicherheitsüberprüfungen
      • Pentests durchführen
      • Security Audits durchführen und erstellen
      • Ethical Hacking (Social Engineering und In Deep Hacking)
    • Network Security Monitoring
      • Network Security Monitor (NSM)
      • Security Information and Event Management (SIEM)
      • Intrusion Detection System (IDS)
    • IT Security Consulting
      • Beratung
      • Workshops und Trainings
      • Mitarbeitersensibilisierung
      • PC- und Netzwerk-Forensik
  • Voraussetzungen: Sicherheitsüberprüfungen
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: Network Security Monitoring
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Voraussetzungen: IT-Security Consulting
    • Anforderungen an das Unternehmen
    • Anforderungen an das Projektmanagement
    • Anforderungen an den Durchführenden
  • Pricing: Welche Preise kann ich für IT Security-Dienstleistungen verlangen?
    • Aktuelle Durchschnittspreise
    • Dienstleistungen nach Preisen
    • Höhere Preise für mehr Erfahrung und größere Projekte
  • Vermarktung von IT-Security Dienstleistungen
    • Strategische Partnerschaften mit Systemhäusern
    • Online und Print Marketing
    • Workshops, Veranstaltungen und Hacking Events
  • Vorstellung: Sicherheitskonzepte und Dienstleistungen
    • Aufzählung vielfältiger Security-Konzepte
    • Vorkenntnisse nach Konzept
    • Preise für Konzepte
  • Vulnerability Scan
    • Die einfachste Variante einer IT-Sicherheitsüberprüfung.
      Wir zeigen, wie Sie einen Vulnerability Scan durchführen, gut aufmachen und mit Mehrwerten und fairen Preisen an Ihre Kunden verkaufen können.
  • Penetration Test
    • Die Königsdisziplin, die manuelle Sicherheitsüberprüfung der Infrastruktur eines Kunden durch einen Sicherheitsexperten. Wir geben Ihnen zahlreiche Tipps, wie Sie die Durchführung effizient machen und welches Spezials sich anbieten, um sich von anderen Anbietern abzuheben.
  • Ethical Hacking
    • Für Profis. Die Simulation eines echten Hackerangriffs. Hier greifen wir tief in die Trickkiste und zeigen wie Social Engineering und In Deep Hacking Hand in Hand gehen, um ein Unternehmen zu hacken. Nichts für Anfänger!
  • Specialaudit: Firewall Check
    • Eine kleine, aber sehr effiziente Sicherheitsüberprüfung die ohne hohe Aufwände und tiefgreifende Erfahrung sehr kostengünstig durchführbar ist. Für den Kunden lohnt sich das Ganze immer: Unternehmen mit sicherer Firewall werden deutlich seltener gehackt!
  • Specialaudit: Domain Security Check
    • Profi Liga. Kaum jemand bietet eine tiefgehende Domain Sicherheitsüberprüfung an. Wir zeigen Ihnen, wie Sie mit Framework wie Empire und Silent Trinity ein Unternehmen zu 95% hacken – und sicherer machen!
  • Web Security Scan
    • Einfache Variante der Sicherheitsüberprüfung einer Webanwendung. Wir zeigen Ihnen, welche Scanner und Tools besonders geeignet sind und wie diese funktionieren. Bei guter Konzeption ein einfaches, schnelles Business Model!
  • Web Security Penetrationtest
    • Obere Profiliga, zumindest wenn die Überprüfung der Website professional ausgeführt wird. Wir zeigen Ihnen die Aufwände, die Tools der manuellen Website-Hacker und geben Ihnen einen Ausblick, warum die Prüfung einer Website den Kunden schon mal 50.000 Euro oder mehr kosten kann.
  • IT-Forensik: PC – und Netzwerk-Forensik
    • In Zeiten der steigenden Hacker-Angriffe auf Unternehmen und Mitarbeiter, nehmen forensische Analysen einen immer höheren Stellenwert ein. Wir zeigen Ihnen, welche Mittel Sie minimal aufwenden müssen, um professionelle forensische Analysen erstellen zu können – auch im Netzwerkbereich!
  • Aufbau von Security Monitoring Systemen (NSM) Systemen
    • Mit Hilfe von Network Security Monitoring Systemen (NSM) lassen sich Hackerangriffe erkennen und bereits geschehene Hackerangriffe analysieren. Ein extrem umfangreiches und sehr neues Gebiet der IT-Security, das viele Chancen und Optionen anbietet. Wir zeigen Ihnen einige neue Dienstleistungsansätze!
  • Aufbau von Security Information and Event Management (SIEM) Systemen
    • Zusätzlich zum Security Monitoring Systemen (NSM) finden beim Security Information and Event Management (SIEM) auch lokale Logfiles Einzug in der Welt der Analyse. Wir zeigen, wie Sie SIEM Systeme aufbauen und als Dienstleistung anbieten können. Von einfachen Frühwarnsystemen bis hin zum SOC gibt es hier zahllose Möglichkeiten Security-Dienstleistungen bereitzustellen.
  • IT-Security Consulting
    • Schwerpunkt dieser Session ist das traditionelle Security-Consulting Business.
    • Weitere traditionelle Security-Dienstleistungen:
      • Security-Trainings und -Workshop
      • Live Hacking Events
  • Abschlusskapitel – Fragen und Antworten
    • Keine Angst vor großen und komplexen Security-Anforderungen!
    • Integration von Expertenwissen in eigene Projekte (Thomas Wittmann als OEM Produkt!)
    • Fragen und Antworten
In allen Ausbildungsteilen werden zudem folgende Punkte behandelt:
  • Durchführung eines Audits.
  • Welche Aufwände und Kosten kommen auf mich zu?
  • Welche Preise sind marktüblich?
  • Welche weiteren Aspekte müssen beachtet werden?
  • Welche rechtlichen- und datenschutzrechtlichen Aspekte müssen beachtet werden?
  • Wie sieht ein Musterbericht aus?
  • Zielgruppe

    IT- und Security-Berater, IT- und Security-Consultants, IT-Sicherheitsbeauftragte, Security-Spezialisten, Produktmanager, Vertriebsleiter, Geschäftsführer uvm.

    Voraussetzung

    Um die Security-Dienstleistungen und –Konzepte zu verstehen und direkt umsetzen zu können, sind IT-, Netzwerk- und Security-Kenntnisse von Vorteil.

    Weitere wichtige Informationen

    Ihr Trainer: Thomas Wittmann

    Thomas Wittmann ist seit 1998 im Bereich IT-Security aktiv und als Senior Security Specialist tätig. Neben einer umfangreichen Praxiserfahrung trägt er unter anderem die Titel Professional Security Analyst Accredited Certification (OPSA), Professional Security Tester Accredited Certification (OPST) und Offensive Security Certified Professional (OSCP). Zudem ist er als Oracle Datenbank-Spezialist, Systemadministrator und Datenschutzbeauftragter aktiv.

    Hierüber hinaus verfügt er über sehr viel Erfahrung als national und international tätiger Penetrationstester und dies auch in hochkritischen Bereichen wie beispielsweise regierungsnahen Umgebungen.

    Als „Ex-Hacker“ gibt er immer wieder Interviews zum Thema IT-Sicherheit und wird auch gerne als TV-Experte zu Rate gezogen.

    Leistung und Ablauf

    Im Rahmen dieser Ausbildungsreihe werden ab 31.08.2020 in Summe 20 Online-Unterrichtseinheiten (UE) mit einer durchschnittlichen Dauer von je ca. 45 Minuten zzgl. Diskussionsrunde (Live-Chat) durchgeführt. Alle UE finden immer montags und mittwochs ab 18:00 Uhr statt. Alle Trainings können von bis zu fünf Teilnehmern Ihres Unternehmens live besucht werden. Weitere Teilnehmer Ihres Unternehmens können, z.B. durch Einsatz eines Beamers, sehr gerne mit in die Trainingsreihe mit eingebunden werden.

    Inhaltliche Änderungen (Agenda) und Terminverschiebungen vorbehalten.

    Aufzeichnungen

    Alle Trainings werden aufgezeichnet und stehen Ihnen kurz nach der Live-Durchführung für mind. sechs Monate nach der Ausbildung als Video-Download zur Verfügung (.MP4). Somit ist gewährleistet, dass Sie auch langfristig die Informationen der Trainings nutzen können, die Sie nicht live besuchen konnten.

    Zertifikate

    Alle Teilnehmer erhalten pro Unterrichtseinheit (live oder per Aufzeichnung) einen Fachkundenachweis. Zudem erhalten Sie am Ende der Ausbildungsreihe einen abschließenden Fachkundenachweis, mit dem die Teilnahme an der kompletten Ausbildungsreihe nachgewiesen werden kann.

    Allgemeine Bedingungen und Copyrights

    Alle Leistungen werden mit Beginn der Ausbildung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

    Optionale Leistung | Prüfung: „Certified Security Consultant1

    Nach der Ausbildung haben Sie die Möglichkeit das Erlernte mit einer Prüfung abzuschließen. Mit erfolgreichem Abschluss des Examens erlangen Sie den Titel Certified Security Consultant.
    Prüfungsgebühr pro Teilnehmer100,00 EUR
    1Optionale kostenpflichtige Leistung. Organisation und Erbringung dieser Leistung durch Thomas Wittmann.

    Sie haben Fragen - wir beraten Sie gerne

    Unsere Kontaktdaten:

    ITKservice GmbH & Co. KG
    Fuchsstädter Weg 2
    97491 Aidhausen

    Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
    Telefon: 09526 95 000 57
    E-Mail info@ITKservice.NET




    Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

    Frühbucheraktion: Der Aktionspreis (100,00 EUR weniger) gilt bis zum 31.05.2020!

    Aktionspreis: 890,00 € zzgl. MwSt. (1.059,10 €)

    Interesse?


    Bitte beachten Sie unsere AGB





    Weitere wichtige Informationen
    Kontakt
    Impressum
    Datenschutzerklärung
    ITKservice GmbH & Co. KG
    09526 95 000 60
    info@itkservice.net
    Fuchsstädter Weg 2
    97491 Aidhausen
    © 2019 | ITKservice GmbH & Co. KG