Cybersecurity Essentials

Kursüberblick

Der Cybersecurity Essentials-Kurs entwickelt grundlegendes Verständnis von Cybersicherheit und deren Bezug zur Informations-und Netzwerksicherheit. Der 30-Stunden-Kurs führt Lernende zu den Merkmalen der Cyber-Kriminalität, Sicherheitsgrundsätzen, Technologien und Verfahren zur Verteidigung von Netzwerken.

Benefits

Im Rahmen des Kurses wird folgendes Wissen vermittelt:

  • Kennenlernen von Verfahren zur Implementierung von Datenvertraulichkeit, Integrität, Verfügbarkeit und Sicherheitskontrollen in Netzwerken, Servern und Anwendungen.
  • Grundlegendes zu Sicherheitsprinzipien und zur Entwicklung von Sicherheitsrichtlinien, die den Cybersecurity-Gesetzen entsprechen.
  • Anwenden von Fertigkeiten durch Praxis, verwenden von Labs und Cisco Packet Tracer-Aktivitäten.
Zielgruppe

Ab Sekundarstufe II, berufsbildende Aus- und Weiterbildung, Einstieg an Hochschulen und Unis, auch geeignet für IT-fremde Berufe und kfm. Berufe.

Kurs-Level

Level 2 von 3: Basiswissen.

Unterschieden wird wie folgt:

  • Level 1 von 3: Einführung – Grundlegende Informationen und die Einführung in ein Thema.
  • Level 2 von 3: Basiswissen – Stabiles Grundwissen als Basis für die Vertiefung.
  • Level 3 von 3: Berufliches Grundwissen – Relevantes Wissen für die Umsetzung im Job.
Lernkomponenten
  • 8 Kapitel.
  • Teilweise Interaktiver Lehrinhalt.
  • Aktivitäten und praktische Übungen zur Unterstützung des Lernens.
  • Quizzes.
  • Links zu verwandten Ressourcen.
Lernziele
  • Describe the characteristics of criminals and heroes in the cybersecurity realm.
  • Describe the common characteristics comprising the cybersecurity world.
  • Differentiate the characteristics of cyber criminals and professionals.
  • Compare how cybersecurity threats affect individuals, businesses, and organizations.
  • Describe the factors that lead to the spread and growth of cybercrime.
  • Describe the organizations and efforts committed to expanding the  cybersecurity workforce.
  • Describe how the principles of confidentiality, integrity, and availability as they relate to data states and cybersecurity countermeasures.
  • Describe the three dimensions of the McCumber Cube.
  • Describe the principles of confidentiality, integrity, and availability.
  • Differentiate the three states of data.
  • Compare the types of cybersecurity countermeasures.
  • Describe the ISO Cybersecurity Model.
  • Describe the tactics, techniques and procedures used by cyber criminals.
  • Differentiate the types of malware and malicious code.
  • Compare the different methods used in social engineering.
  • Compare different types of cyberattacks.
  • Describe how technologies, products and procedures are used to protect confidentiality.
  • Explain how encryption techniques protect confidentiality.
  • Describe how access control techniques protect confidentiality.
  • Describe the concept of obscuring data.
  • Describe how technologies, products and procedures are used to ensure integrity.
  • Explain processes used to ensure integrity.
  • Explain the purpose digital signatures.
  • Explain the purpose digital certificates.
  • Explain the need for database integrity enforcement.
  • Describe how technologies, products, and procedures provide high availability.
  • Explain the concept of high availability.
  • Explain how high availability measures are used to improve availability.
  • Describe how an incident response plan improves high availability.
  • Describe how disaster recovery planning plays an important role in implementing high availability.
  • Explain how cybersecurity professionals use technologies, processes  and procedures to defend all components of the network.
  • Explain how processes and procedures protect systems.
  • Explain how to protect servers on a network.
  • Explain how to implement security measures to protect network devices.
  • Explain how physical security measures are implemented to protect network equipment.
  • Explain the purpose of laws related to cybersecurity.
  • Describe how cybersecurity domains are used within the CIA triad.
  • Explain how ethics provide guidance.
  • Explain how to take the next step to become a cybersecurity professional.
Voraussetzungen

Es werden keine speziellen Voraussetzungen benötigt. Empfohlen wird der Kurs „Introduction to Cybersecurity“.

Sprachen
Deutsch, Englisch und weitere Sprachen.
Kurs-Umsetzung

Klassenraumtraining mit Selbststudium-Anteilen. Der Kurs kann eigenständig oder integriert in einen bestehenden Kurs angeboten werden.

Dieser Kurs ist als Self-Enrollment-Kurs (Teilnehmer/innen können sich selbst registrieren) verfügbar. Das bedeutet, NetAcads können den Kurs ohne großen technischen oder zeitlichen Aufwand zum Beispiel über ein Intranet anbieten.

Voraussichtliche Kursdauer
ca. 30 Stunden.

Die angegebene Zeit bezieht sich auf Unterrichtsstunden (45 Minuten). Die reale Unterrichtsdauer kann abweichen, da in der Praxis evtl. nur Teile des Kurses (z.B. bestimmte Kapitel) eingesetzt werden oder die Inhalte in einen anderen Kurs integriert werden.

Empfohlener Folgekurs
CCNA Security, CCNA Cybersecurity Operations oder IoT Fundamentals.
Zertifizierungsprüfung

Es ist keine Zertifizierungsprüfung verfügbar.

Kosten

Die kompletten Kursmaterialien (ggf. inkl. E-Learning, Tools, Assessments und weiterer Inhalte) sind für Cisco NetAcads, im Rahmen der Mitgliedschaft durch die Gebühr abgegolten und somit kostenfrei. Die Kursgebühr für die Teilnehmer/innen werden von den NetAcads festgelegt.

Instruktoren-Qualifizierung

Neben der Fachqualifizierung wird keine spezielle Trainerqualifizierung für diesen Kurs benötigt, jedoch ist folgendes insbesondere für neue Trainer/innen empfohlen: CCNA-Level Networking (CCNA R&S), oder Security (CCNA Security, CISSP, Security+) -wissen und -Fähigkeiten.

Empfohlene Lab-Ausstattung
  • PC mit mind. 2 GB RAM und 8 GB freiem Festplattenspeicher.
  • High speed Internet-Zugang zum Download von VirtualBox und Virtual Machine Image Files.