Skip to main content
Expertise aus erster Hand

Trainings und Schulungen

IT-Security » Schulungen ✚ Zertifizierung ➔ Top-Experten
zum Angebot
IT Monitoring

Trainings zu unserem Monitoring-Angebot NetEye werden von renommierten Experten und zertifizierten Referenten unseres Partners Würth Phoenix durchgeführt. Sie sind damit in der Lage, Störfälle zu prognostizieren und mit präzisen Datenanalysen und KI-gestützten Empfehlungen zu lokalisieren, analysieren und beheben.

Netzwerk-Sicherheit

In unseren Network-Traffic Trainings lernen Sie, wie Sie den Netzwerkverkehr analysieren und eine nachhaltige Sicherheitsstrategie durch die Integration innovativer Lösungen für die Netzwerküberwachung etablieren.

Security Assessment

Am Ende dieses Workshops wissen Sie, wie Sie eine Sicherheitsrisikobewertung zum Schutz Ihres Unternehmens durchführen können. Sie erlangen die Fähigkeit, einen Plan zur Bewertung aller geschäftskritischen Maßnahmen zu entwickeln und einen Compliance-kompatiblen Risikomanagementprozess anzuwenden.

SAP Monitoring

Wenn die SAP-Performance leidet, leidet auch Ihr Unternehmen. Führen Sie Ihr Unternehmen selbstbewusst in die Zukunft, indem Sie für einen reibungslosen ERP-Betrieb sorgen. In unseren speziell entwickelten SAP-Monitoring Sicherheitsworkshops geben wir wertvolle praktischen Erfahrungen unserer Experten direkt an Sie weiter.

Unser Trainingsprogramm

Nutzen Sie die Gelegenheit, direkt von unseren Experten  zu lernen. Unser Trainingsprogramm bietet Ihnen eine umfassende Einführung in die Themenbereiche IT-Monitoring, IT-Security und IT Service Management mit detaillierten Einblicken und praxisorientierten Ansätzen. Durch die Teilnahme können Sie Ihr Wissen erweitern und Ihre Fähigkeiten gezielt verbessern. Sichern Sie sich jetzt Ihren Platz und profitieren Sie von einem wertvollen Weiterbildungserlebnis.

NetEye Advanced Training ( für NetEye Power User)

Kursziel
Der Kurs hat zum Ziel, den Teilnehmern das nötige Know-how zu vermitteln, um die entscheidenden erweiterten Funktionen von NetEye zu beherrschen (wie etwa erweiterte Konfigurationen und Regelwerke) und zu erkennen, welche Funktion in verschiedenen Situationen am besten geeignet ist.

Voraussetzungen und Inhalt:

Ein Grundverständnis der Netzinfrastruktur und Überwachung ist von Vorteil. Wir empfehlen, das folgende kostenlose Online-Material zu konsultieren:

  • Allgemeine Einführung – NetEye Benutzerhandbuch
  • Über – Icinga 2

Wer sollte teilnehmen

  • Zukünftige NetEye-Nutzer, die regelmäßig mit der Plattform arbeiten werden
  • Zukünftige „Basic“ NetEye-Nutzer
  • IT-Administratoren, die bereits NetEye 4 nutzen oder es in Zukunft implementieren möchten

-> Hier gehts zur detaillierten Agenda

Teilnehmer benötigen einen eigenen Laptop mit einem vorinstallierten Webbrowser (vorzugsweise Google Chrome) und einem RDP-Client. Wir stellen jedem Teilnehmer eine eigene NetEye-Umgebung zur Verfügung.

Datum, Ort und Kosten:

Der Kurs findet vom 15. bis 17. April und am 19. April 2024 jeweils von 9:00 bis 13:00 Uhr als Fernunterricht statt.

  • Prüfungstermin: 24. April 2024
  • Teilnahmegebühr für den Kurs: 1.226 € (zzgl. MwSt.)
  • Zertifizierungsgebühr: 120 € (zzgl. MwSt.)
  • Zertifizierung: NetEye Engineer Release 4.x Certified
  • Ihr Dozent ist Patrick Zambelli, NetEye Consultant bei Würth Phoenix.

Der Kurs wird auf Deutsch gehalten, die Schulungsmaterialien und Zertifizierungsprüfungen sind in englischer Sprache verfügbar.

Hier gehts zur Anmeldung:


Darknet Training mit Günter Aigle

DAS PROGRAMM DES DARKNET-TRAININGS

1. EINFÜHRUNG

  • Begriffsdefinitionen:
      1. Clearnet, DeepWeb und Darknet(s)
  • Darknet-Technologien
    • Vorstellung von Technologien wie Onion Routing und P2P-Netzwerken.
    • Erläuterung, wie diese Technologien das Darknet betreiben und warum sie für kriminelle Aktivitäten attraktiv sind.
  • Rechtliche Aspekte
    • Diskussion über rechtliche Aspekte des Darknets.

2. DAS DARKNET

  • Bedrohungen durch Darknet-Aktivitäten
    • Bedrohungen durch Cyber-Kriminalität, illegaler Handel und Datenmissbrauch.
  • Schadensumfang
    • Schadensumfangs durch Darknet-Aktivitäten.
    • Finanzielle Verluste für Unternehmen und Regierungen, individuelle Opfer von Datenmissbrauch.
  • Best Practices zur Prävention
    • Vorstellung von Best Practices zur Prävention.

3. MASSNAHMEN FÜR DIE EIGENE SICHERHEIT

  • Was Unternehmen tun müssen
    • Maßnahmen, welche Unternehmen treffen müssen, um sich vor Bedrohungen zu schützen.
  • Was Unternehmen tun können
    • Zusätzliche Maßnahmen zur Erhöhung der Sicherheit, z.B., Verwendung von Kryptografie und virtuellen privaten Netzwerken (VPNs).
  • Bedeutung von SOC, SIEM und Osint
    • Wie  SOC (Security Operations Center), SIEM (Security Information and Event Management) und Osint (Open Source Intelligence) zur Sicherheit beitragen

4. BEISPIELE Tools und Techniken

    • Sicherer Zugangs zum Darknet
    • Einblick in verschiedene Tools und Techniken zum Schutz von Identität und Privatsphäre im Darknet.

Security Awareness Training

Steigern Sie die Cybersecurity-Kompetenz Ihrer Mitarbeiter

Das Ziel unserer IT-Sicherheits-Awareness-Trainings ist es, Ihre Mitarbeiter für die Bedeutung von IT-Sicherheit zu sensibilisieren und ihnen praxisnahe Beispiele sowie aktuelle Fallbeispiele zu vermitteln. Schluss mit trockenen Vorträgen und langweiligen Präsentationen! Bei uns stehen praxisnahe Beispiele, neue Erkenntnisse und Expertentipps von Hackermethoden im Mittelpunkt. Ihre Mitarbeiter werden in eine Welt voller Spannung und Herausforderungen eintauchen, die ihre Neugier wecken und sie motivieren, mehr zu erfahren. Wir wollen auf die gängigen Methoden von Hackern aufmerksam machen und Ihrem Team Techniken beibringen, um sich vor Sicherheitsrisiken zu tagtäglich zu schützen.

Agenda:

1)  Einführung in IT-Sicherheit

  • Einführung in die Grundlagen der IT-Sicherheit
  • Aktuelle Bedrohungen und Risiken in der IT-Sicherheit
  • Praktische Beispiele von Sicherheitsverletzungen und deren Auswirkungen
  • Aktuelle Studien und Statistiken zur Bedrohungslage

2)  Methoden von Hackern

  • Einblick in die Denkweise und Taktiken von Hackern
  • Phishing: Was ist Phishing und wie funktioniert es? Praktische Beispiele von Phishing-Angriffen
  • Social-Engineering: Definition, Techniken und Beispiele
  • Malware: Arten von Malware, Verbreitung und Schutzmaßnahmen
  • Identitätsdiebstahl: Risiken und Präventionsmaßnahmen

3)  Praktische Übungen und Use Cases

  • Praktische Übungen zur Erkennung von Phishing-E-Mails
  • Kurze Übungen und Simulationen von Social Engineering-Angriffen
  • Fallstudien zu realen Sicherheitsvorfällen und kurze Diskussion über effektive Lösungsansätze
  • Beispiele von Malware-Angriffen und Schutzmaßnahmen (wie kann ich verdächtige Aktivitäten und Anzeichen von Malware auf Geräten erkennen)
  • Übungen zur Stärkung von Passwort-Sicherheit und Schutz persönlicher Informationen

4)  Sicherer Umgang mit IT-Ressourcen

  • Sicherer Umgang mit Passwörtern
  • Erstellung, Verwaltung und bewährte Methoden
  • Richtiges Verhalten bei verdächtigen E-Mails, Links oder Anhängen
  • Sicherer Umgang mit persönlichen und sensiblen Daten
  • Schutz von mobilen Geräten und Datensicherung
  • Nutzung von öffentlichen WLANs und VPNs

5)  Sicherheit am Arbeitsplatz

  • Physische Sicherheit: Schutz von Geräten und Zugangskontrolle
  • Richtiges Verhalten bei Besuchern und Fremden am Arbeitsplatz
  • Umgang mit sensiblen Informationen in gedruckter Form
  • Richtlinien für den Umgang mit USB-Sticks und anderen externen Geräten

6 ) Aktuelle Trends und Best Practices

  • Aktuelle Trends und Entwicklungen
  • Best Practices für den Schutz von Unternehmensdaten und Ressourcen
  • Aktuelle gesetzliche Anforderungen an IT-Sicherheit und Datenschutz
  • Tipps für den sicheren Umgang mit sozialen Medien und privaten Informationen im Online-Bereich
  • Sicherheitsrichtlinien und Verhaltensregeln für den Umgang mit E-Mails, Chat-Programmen und anderen Kommunikationstools
  • Bedeutung von regelmäßigen Updates von Software und Betriebssystemen
  • Einblick in Backup-Strategien im Falle von Datenverlust oder Ransomware-Angriffen

7)  Abschluss und Zusammenfassung

  • Zusammenfassung der wichtigsten Inhalte des Trainings
  • Beantwortung offener Fragen und Diskussion von weiteren relevanten Themen

8) Methodik

  • Erstellung von praxisnahen Inhalten, die auf die Identifizierung von Sicherheitsrisiken, bewährten Sicherheitspraktiken und den Umgang mit Bedrohungen und Sicherheitsrichtlinien eingehen
  • Einsatz von Präsentationen, Fallstudien, Simulationen und interaktiven Lernmodulen
  • Durchführung von Präsenzschulungen (bei Bedarf und hoher Teilnehmerzahl auch als Webinar oder Online-Training)

Hinweis: Die Agenda kann je nach Bedarf und Anforderungen angepasst werden, um den spezifischen Bedürfnissen Ihres Unternehmens oder Ihres Teams / Ihrer Abteilung gerecht zu werden.


Netzwerk Traffic Monitoring mit ntop - Termine 2024 werden noch bekanntgegeben

Durchblick im Netzwerk-Dschungel: Effektives Netzwerk Monitoring für IT-Profis

ntop ist die ideale Netzwerk-Monitoring Lösung für Unternehmen jeder Größe, die eine einfache, effektive und kosteneffiziente Überwachung ihres Netzwerkverkehrs benötigen. Sie bietet detaillierte Einblicke in den Datenverkehr, um die Netzwerkverfügbarkeit und -sicherheit zu verbessern und Performanceengpässe und Probleme schneller zu erkennen und zu beheben.  Mit umfangreichen Funktionen und Vorteilen gegenüber klassischen Anbietern ist ntop immer beliebtere Wahl für SysAdmins und Security-Teams, die ein umfassendes und zuverlässiges Netzwerk-Monitoring benötigen, um schnell und effektiv Netzwerkdaten zu visualisieren, zu analysieren und laufend zu überwachen.

Das Schulungsprogramm:

Modul 1: Einführung in ntop

In diesem Modul lernen die Teilnehmer die Grundlagen von ntop und der neuen Version ntopng 5.6 kennen und erfahren, wie es in Netzwerkumgebungen eingesetzt wird. Die Teilnehmer erhalten einen Überblick über die neuen Funktionen und Verbesserungen und können diese direkt auf einem Testsystem installieren und konfigurieren.

  • Begrüßung und Vorstellung des Trainers
  • Einführung ntop und ntopng 5.6, Funktionalitäten
  • Erste Einführung in eine ntop Architektur
  • Traffic Analyse
    a) Packet (Port mirror, SPAN, TAP)
    b) Sammlung der Flüsse (sFlow, NetFlow, IPFIX)
  • Erklärung von Paketen und Flüssen
  • SNMP und aktives Monitoring

Modul 2: Installation und Lizensierung

  • Unterstützte Plattformen und Betriebssysteme
  • Installation der ntop Lösungen ntopng und nprobe
  • Lizensierung
    a) Lizenzmodelle
    b) Unterschiede der Lizenzmodelle
    c) Wartung
  • Lizenzerstellung
    a) Erklärung der System ID
    b) Erstellen und Einspielen der Lizenz
  • Starten von ntopng als Service
    a) Einführung in die Konfigurationsdatei von ntopng
  • nBox
  • Hardware sizing

Modul 3: Überwachung von Netzwerkverkehr

Dieser Abschnitt konzentriert sich auf die Überwachung von Netzwerkverkehr und zeigt den Teilnehmern, wie sie mithilfe von ntop Netzwerkverkehr überwachen und analysieren können. Dabei lernen sie, wie sie Verkehrsstatistiken sammeln, Verkehrsflussdiagramme erstellen und Verkehrsprotokolle untersuchen können.

  • Flow collection
    – Wie sammelt man Flüsse
    – Konfiguration nProbe als NetFlow exporter
    – Konfiguration nProbe als NetFlow Kollektor
    – Integration von ntopng mit nProbe
  • Aktive Hosts und Flüsse und deren Lebenszyklus
  • Alarme, Anomalien, Netzwerk- und Sicherheitsprobleme
  • Sammeln von großen Gerätegruppen: Observation Points
  • PCAP Datensammlung
  • Verwendung von ntop zur Überwachung von Netzwerkverkehr
  • Erstellung von benutzerdefinierten Berichten und Diagrammen
  • Kapazitätsplanung und Optimierung von Netzwerkressourcen
  • Integration von ntop mit anderen Netzwerküberwachungstools und -lösungen
    – Externe Empfänger und Endpoints

Modul 4: Performance-Optimierung mit ntop

In diesem Modul lernen die Teilnehmer, wie sie die Performance von ntopng 5.6 optimieren können, um eine bessere Leistung und Skalierbarkeit in ihrem Netzwerk zu erzielen. Dabei werden verschiedene Optimierungstechniken wie Caching, Datenkomprimierung und Indizierung von Daten behandelt

  • Grundlagen der Performance-Optimierung mit ntop
  • Aufbewahren von historischen Daten
    – Timeseries
    – Flows
    – Alerts
  • Flow data stores (ClickHouse, MySQL, Elasticsearch)
  • Konfiguration für eine optimale Leistung und Skalierbarkeit
  • Verwendung von Caching-Techniken, um die Performance zu verbessern
  • Überwachung der Leistung und Identifizierung von Engpässen
  • Zugriff auf historische Daten:
    – Flow explorer
    – Packete und Daten drill down (n2disk)
  • Troubleshooting und Fehlerbehebung
  • Date Retention

Modul 5: Netzwerk-Sicherheitsfunktionen

Hier lernen die Teilnehmer, wie sie mit den Sicherheitsfunktionen von ntopng 5.6 Angriffe erkennen und abwehren können. Dabei werden verschiedene Angriffsszenarien wie DDoS-Attacken oder Malware-Infektionen durchgespielt und die Teilnehmer lernen, wie sie diese erkennen und beheben können. Auch die Implementierung von Netzwerk-Sicherheitsrichtlinien und die Überwachung der Leistung und Verfügbarkeit des Netzwerks werden behandelt.

  • Erkennung und Abwehr von Netzwerkangriffen mit ntopng 5.6
  • Durchspielen von Angriffsszenarien wie DDoS-Attacken und Malware-Infektionen
  • Implementierung von Netzwerk-Sicherheitsrichtlinien
  • Überwachung der Leistung und Verfügbarkeit des Netzwerks

Modul 6: ntopng 6: Administration und Wartung

Dieses Modul behandelt die Administration und Wartung von ntopng 5.6, einschließlich der Konfiguration von Sicherheitseinstellungen, der Aktualisierung von ntopng 6 und der Durchführung von Backups und Wiederherstellungen. Auch die Verwaltung von Benutzerkonten und -rechten wird behandelt.

Feedbackrunde

In diesem Modul haben die Teilnehmer die Möglichkeit, ihre Erfahrungen und Meinungen zum Training zu teilen und Rückmeldung zu geben. Dabei können sie ihre positiven Erfahrungen und Verbesserungsvorschläge mitteilen, um zukünftige Schulungen zu verbessern.

  • Feedback und Erfahrungen der Teilnehmer
  • Verbesserungsvorschläge für zukünftige Schulungen

Technische Voraussetzungen: Die Kursteilnehmer sollen selbst auf ihrem PC einen Ubuntu 22.04 LTS Server in englischer Sprache installiert haben. Dieser Ubuntu soll Internetzugang haben um die ntop Software und eventuell Traffic Tools herunterzuladen. Allen Teilnehmern werden Demo Lizenzen zur Verfügung gestellt.

Ort und Datum

  • Termin wird noch bekanntgegeben
  • von 9.00 bis 17.00 Uhr
  • Remote Training. Online-Kurs, auf welchen Sie über eine Remote Verbindung zugreifen können.

Kosten

  • Teilnahme am Training: € 690 (exkl. MwSt.)

Das Training wird in deutscher Sprache abgehalten.

————————————————————————

Ihr Trainer: Tobias Goller ist ein erfahrener Solution Architect bei Würth Phoenix und ein renommierter Trainingsleiter für ntop bei Gravitate. Mit mehr als 20 Jahren Berufserfahrung ist Tobias ein Experte in der Beratung von Unternehmen bei der Implementierung von IT-Service-Management-Lösungen auf Basis von Open-Source-Technologien und bewährten Best Practices wie ITIL. Seine internationale Projekterfahrung und sein umfassendes technisches Know-how machen ihn zu einem gefragten Experten in der IT-Branche.

Jetzt Teilnahme sichern!
Wir melden uns umgehend mit allen Details und der Buchungsbestätigung.


Anmeldung Darknet Training

Eintägiges Präsenz- oder Remote Training, Termin nach individueller Vereinbarung.

Teilen Sie uns Ihr Wunschdatum mit!

Allgemeine Fragen:
+ 49 911- 28 7070 78
Weitere Ressourcen entdecken

Medienanfragen:
info@gravitate.eu