Cybersecurity-Ausbildung

4,3 Abstimmung
 Letzte Aktualisierung 11/2025
 Türkçe

Sie können sich unsere Ausbildung ansehen

Diese Schulung dient der beruflichen Weiterbildung und das erhaltene Zertifikat ersetzt nicht das MYK-Zertifikat, das für MYK-zertifizierte Schulungen erforderlich ist.

Schulungsinhalt

Schulungsdauer: 5 Tage (jeder Tag 09:00–12:00 Theorie, 13:00–16:00 Praxis)

Level: Anfänger (Allgemein benutzerorientiert) und Mittelstufe (Technisch und geschäftsorientiert)

Teilnehmerprofil: Studierende, Absolventen, IT-Fachleute, Personen, die den Karrierewechsel aus anderen Bereichen anstreben, sowie Mitarbeitende von Institutionen

Vorbereitungskurse: Für Teilnehmer mit fehlendem Wissen in Programmierung / Netzwerken / Betriebssystemen werden „Grundlagen der Programmierung und Algorithmen“ oder „Grundlagen der Netzwerke & Betriebssysteme“ empfohlen.


Anfängerlevel (Allgemein benutzerorientiert) – 5 Tage

Teilnehmerprofil
• Allgemeine Nutzer aus verschiedenen Branchen, Studierende, Mitarbeitende aus der öffentlichen und privaten Sektoren
• Personen mit Grundkenntnissen in Computerbedienung

Voraussetzungen
• Pflicht: Grundkenntnisse in Computerbenutzung
• Optional: Grundkenntnisse im Internet und Netzwerk
• Bei fehlendem Wissen: Weiterleitung zu Vorbereitungskursen

Curriculum-Themen
• Tag 1: Einführung in die Cybersicherheit, Bedrohungen (Viren, Malware, Phishing, DDoS usw.), KVKK (Gesetz zum Schutz personenbezogener Daten) und Bewusstsein für persönliche Daten
• Tag 2: Sicherheitsmaßnahmen für allgemeine Nutzer: Sichere Passwortverwaltung, Multi-Faktor-Authentifizierung, Schutz vor E-Mail- und Social Engineering-Angriffen
• Tag 3: Datensicherheit und Verschlüsselungslogik (auf Benutzerebene), sicheres Surfen im Internet, Sicherheit in sozialen Medien
• Tag 4: Sicherheit von mobilen Geräten, sichere Nutzung von Apps, BYOD (Bring Your Own Device) Bewusstsein
• Tag 5: Vorfallbewusstsein, einfache Berichterstattung und Meldungsprozesse, individuelle Verantwortlichkeiten in der Cybersicherheit

Schulungsergebnisse
• Die Teilnehmer lernen Methoden zum Schutz vor Cyber-Bedrohungen im Alltag und im Berufsleben.
• Sie erlangen Bewusstsein für das KVKK und Datensicherheit.
• Sie sind in der Lage, grundlegende Sicherheitsverletzungen zu erkennen und zu melden.

Wer sollte teilnehmen / Wer wird empfohlen?
• Personen, die ihr Sicherheitsbewusstsein im Umgang mit Computern und dem Internet im Alltag steigern möchten
• Mitarbeiter öffentlicher und privater Institutionen, die mit digitalen Daten arbeiten
• Studierende und Absolventen
• Alle Mitarbeitenden, die Grundkenntnisse der Cybersicherheit in Geschäftsprozessen benötigen


Mittleres Niveau (Technisch und geschäftsorientiert) – 5 Tage

Teilnehmerprofil
• Technisches Personal, das in der IT-Branche arbeitet oder in diese Richtung wechseln möchte
• Personen, die sich für System- und Netzwerkverwaltung interessieren

Voraussetzungen
• Pflicht: Grundkenntnisse in Computern und grundlegendes Verständnis von Netzwerken und Betriebssystemen
• Optional: Grundkenntnisse in Programmierung
• Bei fehlendem Wissen: Weiterleitung zu Vorbereitungskursen

Curriculum-Themen
• Tag 1: Grundlagen der Netzwerk- und Systemsicherheit, Angriffstypen, Sicherheitsrichtlinien und Risikomanagement
• Tag 2: Fortgeschrittene Verschlüsselungsmethoden, Daten- und Datenbanksicherheit, Prinzipien der sicheren Softwareentwicklung
• Tag 3: Phasen des Penetrationstests (Planung, Entdeckung, Analyse, Berichterstattung), Schwachstellenbewertung
• Tag 4: Bedrohungsaufklärung und Vorfallmanagement, digitale Forensik und Beweissammlung
• Tag 5: Compliance und gesetzliche Regelungen (KVKK, GDPR, PCI DSS, ISO 27001), zukünftige Trends (KI, Blockchain, neue Bedrohungen)

Schulungsergebnisse
• Die Teilnehmer sind in der Lage, die Sicherheit von Systemen und Netzwerken zu analysieren und Maßnahmen zu ergreifen.
• Sie können grundlegende Penetrationstests durchführen und Schwachstellen melden.
• Sie können Prozesse des Vorfallmanagements und der Bedrohungsaufklärung umsetzen.
• Sie sind mit nationalen und internationalen gesetzlichen Anforderungen vertraut (KVKK, GDPR usw.).

Wer sollte teilnehmen / Wer wird empfohlen?
• IT-Support-Teams, System- und Netzwerkadministratoren
• Softwareentwickler und Testingenieure
• Fachleute, die Informationssicherheits-Spezialisten werden möchten
• Personen, die in den Sicherheitsabteilungen von Unternehmen arbeiten möchten
• Mittlere und leitende Manager (für Risikomanagement- und Compliance-Bewusstsein)


Rechtliche und Zertifizierungsaspekte
• KVKK (Türkei) und GDPR (Europa): Die Teilnehmer werden über den Schutz personenbezogener Daten informiert.
• Internationale Standards: ISO 27001, PCI DSS, HIPAA und andere Compliance-Anforderungen werden behandelt.
• IT-Recht & Ethik: Rechtliche Verantwortlichkeiten, ethische Hacking-Grenzen und Verfahren bei Datenverletzungen werden erklärt.
• Zertifizierungen: Hinweise zu Zertifizierungsmöglichkeiten wie CEH, CompTIA Security+, CISSP, Cisco CyberOps werden gegeben.


Schulungsnotizen
• Der Trainer kann den Inhalt und die Tiefe der Themen je nach Teilnehmerprofil und Bedürfnissen anpassen.
• Abhängig von der Teilnehmerzahl kann die Praxisintensität oder eine breitere theoretische Herangehensweise geplant werden.
• Die Schulung auf Anfängerniveau kann so gestaltet werden, dass sie alle Teilnehmer anspricht.
• Die Schulung auf mittlerem Niveau umfasst fortgeschrittene Laborübungen und Fallstudien.
• Am Ende der Schulung erhalten die Teilnehmer ein von der Universität anerkanntes Zertifikat.

Diese Schulung ist für Unternehmenskooperationen (als Paket für Institutionen/Unternehmen) geöffnet, Einzelbewerbungen werden nicht akzeptiert. Je nach Unternehmensprofil und Bedarf der Teilnehmer kann der Schulungsinhalt neu geplant werden. Nach gegenseitigen Gesprächen wird der Umfang und die Methode der Schulung (Präsenz, Online) festgelegt und die entsprechenden Prozesse abgeschlossen. Nach einer Einigung werden geeignete Tage und Zeiten für die Teilnehmer Ihrer Institution und unsere Dozenten festgelegt und der Trainingsort wird definiert.

Kommentare

Durch die Nutzung unserer Website stimmen Sie der Verwendung von Cookies zu. Für weitere Informationen können Sie Çerez Politikamız einsehen. OK