Als ICT Cyber Security Specialist EFA sind Sie eine spezialisierte Fachkraft im Bereich der Cyber-Sicherheit. Ihre Hauptaufgaben sind der präventive Schutz der Informations- und Kommunikationssysteme einer Organisation gegen Angriffe aus dem Cyber-Raum und die reaktive Bewältigung von Sicherheitsvorfällen.
Cyber Security Specialists führen kleinere Teams mit Fachkräften im operativen Betrieb oder in projektbezogenen Vorhaben. Innerhalb von Projekten übernehmen sie die Verantwortung für einzelne Arbeitspakete oder Teilprojekte.
Die Ausbildung erfolgt in Modulen nach den Vorgaben des Verbandes ICT-Berufsbildung Schweiz und dauert ca. 2-3 Semester.
Die Ausbildung findet jeweils entweder an miteinander definierten Abenden statt und/oder an einem Wochentag. Wir geben nur den Starttermin an, alle weiteren Termine sprechen Sie gemäss Wünschen mit dem Kursleiter direkt ab. Da wir stets in kleinen Gruppen mit optimalem Lernerfolg schulen, sind diese Absprachen problemlos möglich.
Die Kursunterlagen sind im Kursgeld inbegriffen. Die Prüfungskosten sind in der Ausbildung nicht inbegriffen.
ACHTUNG: Erhalten Sie 50 % der Weiterbildungskosten zurück!!!
Seit 2017 übernimmt der Bund bis zu 50 % der Kosten für vorbereitende Kurse auf eidgenössische höhere Fachprüfungen.
Weitere Informationen unter: Finanzierung vorbereitende Kurse (SBFI)
- Service-Management
- Modul 686: Klienten fachlich beraten und trainieren
- Modul 685: Schwachstellen- und Patchmanagement im Betrieb sicherstellen
- Modul 682: Sicherheitsvorfälle handhaben
- System-Management
- Modul 681: Angriffe auf ICT-Infrastrukturen detektieren und abwehren
- Business-Management
- Modul 688: Aufwand für ICT-Vorhaben erheben und budgetieren
- Security-/Risk-Management
- Modul 684: Systeme digital-forensisch untersuchen
- Modul 683: Datenbestände analysieren und interpretieren
- Modul 680: Sicherheit der ICT Infrastruktur prüfen
- Modul 679: Informationen über Bedrohungen beschaffen und aufbereiten
- Project Management
- Modul 690: Projekte planen, führen und überwachen
- Modul 674: Team führen und fördern
- Business Engineering
- Modul 689: Informatiklösungen evaluieren
- Modul 687: System abgrenzen und Anforderungen definieren
Dabei werden Sie schrittweise eingeführt:
- Einführung in die Cyber-Security
- Prinzipien
- Information Security (IS) mit Lifecycle Management
- Risiken erkennen
- Incidents
- Vorgehensweise für die Zukunft planen
- Schutz der Systeme, Bedrohungsmanagement
- Bedrohungen erkennen, analysieren und beobachten
- Schwachstellen erkennen, analysieren und schliessen
- Szenario Techniken zur Umweltaufklärung mit geeigneten Tools und Prozessen
- Szenario der Ergebnisse einer Netzwerkermittlung.
- Führen Sie eine netzwerkbasierte Bedrohung aus, und implementieren oder empfehlen Sie die entsprechende Reaktion und Gegenmaßnahme.
- Erläutern Sie den Zweck von Vorgehensweisen zur Sicherung einer Unternehmensumgebung.
- Täuschungsverfahren
- Stakeholder
- Sicherheitsvorfälle, Vulnerability Management
- Systeme im Betrieb überwachen
- Analyse und Interpretation
- Sicherheitsvorfälle betrachten, dokumentieren, Analysieren Sie in einem bestimmten Szenario die Ausgabe eines Schwachstellenscans.
- Sicherheitsvorfälle regelmässig überwachen
- Sicherheitsvorfälle bewältigen
- Sofortmassnahmen, Implementieren Sie in einem vorgegebenen Szenario einen Verwaltungsprozess für Sicherheitslücken in Bezug auf Informationssicherheit.
- Beweise sichern
- Ursachen und Auswirkungen der Vorfälle erkennen
- Schutzmassnahmen festlegen und durchführen
- Wiederherstellung von Systemen
- Sicherheitslösungen , Cyber Incident Response
- Abgrenzung der Systeme
- Spezifikation von Anforderungen
- Bilden Sie ein Szenario, unterscheiden Sie Bedrohungsdaten oder -verhalten, um die Auswirkungen eines Vorfalls zu bestimmen
- Erstellen Sie ein Szenario, bereiten Sie ein Toolkit vor und verwenden Sie während einer Untersuchung geeignete forensische Tools.
- Erläutern Sie die Bedeutung der Kommunikation während des Vorfallsreaktionsprozesses.
- Analysieren Sie in einem vorgegebenen Szenario die häufigsten Symptome, um die beste Vorgehensweise zur Unterstützung der Reaktion auf Vorfälle auszuwählen.
- Zusammenfassung des Vorfallwiederherstellungsprozesses und des Prozesses nach dem Vorfall.
- Machbarkeit und Wirksamkeit
- Aufwandschätzung und Budgetierung
- Evaluation
- Projektabwicklung
- Teamführung
- Sicherheitsarchitektur und Tool-Sets
- Erläutern Sie die Beziehung zwischen Frameworks, gemeinsamen Richtlinien, Kontrollen und Verfahren.
- Verwenden Sie in einem bestimmten Szenario Daten, um die Behebung von Sicherheitsproblemen im Zusammenhang mit der Identitäts- und Zugriffsverwaltung zu empfehlen.
- Geben Sie ein Szenario an, überprüfen Sie die Sicherheitsarchitektur und geben Sie Empfehlungen zur Implementierung von Kompensationskontrollen ab.
- Verwenden Sie in einem bestimmten Szenario bewährte Methoden für die Anwendungssicherheit an, während Sie am Software Development Life Cycle (SDLC) teilnehmen.
- Vergleichen und vergleichen Sie den allgemeinen Zweck und die Gründe für den Einsatz verschiedener Cybersicherheits-Tools und -Technologien.
ICT-Modulbaukasten