Schulungsinhalt
Schulungsdauer: 5 Tage (jeder Tag 09:00–12:00 Theorie, 13:00–16:00 Praxis)
Level: Anfänger (Allgemein benutzerorientiert) und Mittelstufe (Technisch und geschäftsorientiert)
Teilnehmerprofil: Studierende, Absolventen, IT-Fachleute, Personen, die den Karrierewechsel aus anderen Bereichen anstreben, sowie Mitarbeitende von Institutionen
Vorbereitungskurse: Für Teilnehmer mit fehlendem Wissen in Programmierung / Netzwerken / Betriebssystemen werden „Grundlagen der Programmierung und Algorithmen“ oder „Grundlagen der Netzwerke & Betriebssysteme“ empfohlen.
Anfängerlevel (Allgemein benutzerorientiert) – 5 Tage
Teilnehmerprofil
• Allgemeine Nutzer aus verschiedenen Branchen, Studierende, Mitarbeitende aus der öffentlichen und privaten Sektoren
• Personen mit Grundkenntnissen in Computerbedienung
Voraussetzungen
• Pflicht: Grundkenntnisse in Computerbenutzung
• Optional: Grundkenntnisse im Internet und Netzwerk
• Bei fehlendem Wissen: Weiterleitung zu Vorbereitungskursen
Curriculum-Themen
• Tag 1: Einführung in die Cybersicherheit, Bedrohungen (Viren, Malware, Phishing, DDoS usw.), KVKK (Gesetz zum Schutz personenbezogener Daten) und Bewusstsein für persönliche Daten
• Tag 2: Sicherheitsmaßnahmen für allgemeine Nutzer: Sichere Passwortverwaltung, Multi-Faktor-Authentifizierung, Schutz vor E-Mail- und Social Engineering-Angriffen
• Tag 3: Datensicherheit und Verschlüsselungslogik (auf Benutzerebene), sicheres Surfen im Internet, Sicherheit in sozialen Medien
• Tag 4: Sicherheit von mobilen Geräten, sichere Nutzung von Apps, BYOD (Bring Your Own Device) Bewusstsein
• Tag 5: Vorfallbewusstsein, einfache Berichterstattung und Meldungsprozesse, individuelle Verantwortlichkeiten in der Cybersicherheit
Schulungsergebnisse
• Die Teilnehmer lernen Methoden zum Schutz vor Cyber-Bedrohungen im Alltag und im Berufsleben.
• Sie erlangen Bewusstsein für das KVKK und Datensicherheit.
• Sie sind in der Lage, grundlegende Sicherheitsverletzungen zu erkennen und zu melden.
Wer sollte teilnehmen / Wer wird empfohlen?
• Personen, die ihr Sicherheitsbewusstsein im Umgang mit Computern und dem Internet im Alltag steigern möchten
• Mitarbeiter öffentlicher und privater Institutionen, die mit digitalen Daten arbeiten
• Studierende und Absolventen
• Alle Mitarbeitenden, die Grundkenntnisse der Cybersicherheit in Geschäftsprozessen benötigen
Mittleres Niveau (Technisch und geschäftsorientiert) – 5 Tage
Teilnehmerprofil
• Technisches Personal, das in der IT-Branche arbeitet oder in diese Richtung wechseln möchte
• Personen, die sich für System- und Netzwerkverwaltung interessieren
Voraussetzungen
• Pflicht: Grundkenntnisse in Computern und grundlegendes Verständnis von Netzwerken und Betriebssystemen
• Optional: Grundkenntnisse in Programmierung
• Bei fehlendem Wissen: Weiterleitung zu Vorbereitungskursen
Curriculum-Themen
• Tag 1: Grundlagen der Netzwerk- und Systemsicherheit, Angriffstypen, Sicherheitsrichtlinien und Risikomanagement
• Tag 2: Fortgeschrittene Verschlüsselungsmethoden, Daten- und Datenbanksicherheit, Prinzipien der sicheren Softwareentwicklung
• Tag 3: Phasen des Penetrationstests (Planung, Entdeckung, Analyse, Berichterstattung), Schwachstellenbewertung
• Tag 4: Bedrohungsaufklärung und Vorfallmanagement, digitale Forensik und Beweissammlung
• Tag 5: Compliance und gesetzliche Regelungen (KVKK, GDPR, PCI DSS, ISO 27001), zukünftige Trends (KI, Blockchain, neue Bedrohungen)
Schulungsergebnisse
• Die Teilnehmer sind in der Lage, die Sicherheit von Systemen und Netzwerken zu analysieren und Maßnahmen zu ergreifen.
• Sie können grundlegende Penetrationstests durchführen und Schwachstellen melden.
• Sie können Prozesse des Vorfallmanagements und der Bedrohungsaufklärung umsetzen.
• Sie sind mit nationalen und internationalen gesetzlichen Anforderungen vertraut (KVKK, GDPR usw.).
Wer sollte teilnehmen / Wer wird empfohlen?
• IT-Support-Teams, System- und Netzwerkadministratoren
• Softwareentwickler und Testingenieure
• Fachleute, die Informationssicherheits-Spezialisten werden möchten
• Personen, die in den Sicherheitsabteilungen von Unternehmen arbeiten möchten
• Mittlere und leitende Manager (für Risikomanagement- und Compliance-Bewusstsein)
Rechtliche und Zertifizierungsaspekte
• KVKK (Türkei) und GDPR (Europa): Die Teilnehmer werden über den Schutz personenbezogener Daten informiert.
• Internationale Standards: ISO 27001, PCI DSS, HIPAA und andere Compliance-Anforderungen werden behandelt.
• IT-Recht & Ethik: Rechtliche Verantwortlichkeiten, ethische Hacking-Grenzen und Verfahren bei Datenverletzungen werden erklärt.
• Zertifizierungen: Hinweise zu Zertifizierungsmöglichkeiten wie CEH, CompTIA Security+, CISSP, Cisco CyberOps werden gegeben.
Schulungsnotizen
• Der Trainer kann den Inhalt und die Tiefe der Themen je nach Teilnehmerprofil und Bedürfnissen anpassen.
• Abhängig von der Teilnehmerzahl kann die Praxisintensität oder eine breitere theoretische Herangehensweise geplant werden.
• Die Schulung auf Anfängerniveau kann so gestaltet werden, dass sie alle Teilnehmer anspricht.
• Die Schulung auf mittlerem Niveau umfasst fortgeschrittene Laborübungen und Fallstudien.
• Am Ende der Schulung erhalten die Teilnehmer ein von der Universität anerkanntes Zertifikat.