Gibt es etwas, das erfolgreiche IT-Security-Analysten auszeichnet? Gibt es etwas, das die Geologen, Pokerspieler, Polizisten, Physiker, Militärs, Wissenschaftler, Ingenieure und ehemals in anderen Berufen Tätige verbindet, die wir in der ConSecur Academy ausgebildet haben?

Ja, diese Gemeinsamkeit gibt es!

Sie alle sind ausgeprägt neugierig.

Sie besitzen den Drang, dahinterzukommen, Muster zu erkennen, Ursachen zu identifizieren und die intrinsische Motivation, selbst innerhalb der Routine scheinbar Gegebenes zu hinterfragen.

Wer diese Eigenschaft mitbringt, hat das Zeug dazu, ein erfolgreicher IT-Security-Analyst zu werden.

Das Rüstzeug dazu vermitteln wir.

ConSecur Academy –
IT-Security-Fachkräfte erfolgreich ausbilden

 

In der ConSecur Academy unterrichten Trainer, die täglich für Informationssicherheit einstehen. Sie sind bei ConSecur tätig als IT-Consultants oder arbeiten im Cyber-Defense-Center für Versorger, Telekommunikationsanbieter, Banken und Chemie-Konzerne.

Aus ihrer Berufserfahrung heraus wissen unsere Dozenten, welches Wissen für Informationssicherheit in Unternehmen und Organisationen gefragt ist und in der Praxis gebraucht wird.

Dieses Know-how steckt in allen Trainings und Schulungen der ConSecur Academy.

Das Konzept, von IT-Consultants und CDC-Managern aus der Praxis für die Praxis zu lernen, zeichnet die ConSecur Academy aus.

 

„Das, was wir unterrichten, nutzen wir jeden Tag beim Kunden.“
Matthias Rammes, IT-Consultant und Dozent in der ConSecur Academy

 

 

Aus der Praxis für die Praxis - (IT-)Wissen, was gebraucht wird
Warum ConSecur Academy?

 

ConSecur Academy vermittelt in Aus- und Fortbildungen das Wissen, als IT-Security-Analyst erfolgreich zu arbeiten. Wie ist es dazu gekommen?

Als Beratungs- und Dienstleistungsunternehmen für Informationssicherheit sind wir per se interessiert daran, eigene Fachkräfte zu entwickeln und mit diesen langfristig zusammenzuarbeiten. Ihre Fort- und Weiterbildung haben wir im Haus selbst auf die Beine gestellt (organisiert), ohne dabei an den Aufbau einer Akademie zu denken.

Kern unserer Fort- und Weiterbildungen ist seit jeher die Vorbereitung auf den sicheren, selbständigen Einsatz in der Praxis, Sicherheitsvorfälle zu analysieren und sicher zu dokumentieren.

„Selber laufen können“, nennen wir das bei ConSecur.

Ob wir dieses Konzept als Schulungsanbieter adaptieren können? Wir haben nur wenige Momente überlegen müssen, als die erste Anfrage gekommen ist.

Die ConSecur Academy ist entstanden.

 

 

„Psychology of Intelligence Analysis“ - Warum ist das Standardwerk der CIA unsere Pflichtlektüre?


Im Cyber-Defense-Center beschäftigen wir uns mit dem Denken der anderen.

Haben wir es mit einem Sicherheitsvorfall zu tun? Wie ist es zum Angriff auf das Netzwerk gekommen? Welchen Weg hat der Angreifer genommen? Gibt es ein Muster? Wie denkt der Angreifer?

„Psychology of Intelligence Analysis“ behandelt, wie Menschen denken. Dieses Wissen um Denkprozesse ist ebenso eine Grundlage für IT-Security-Analysten wie der IT-Studiengang oder die Ausbildung.

Ausgebildete IT-Security-Analysten haben gelernt, professionell neugierig zu sein.

Sie können eigene Gewohnheiten des Denkens aufbrechen, um Muster zu identifizieren, sich in die Denkprozesse des Angreifers hineinversetzen.

Und sie erwarten jederzeit das scheinbar Unmögliche.

Deshalb ist „Psychology of Intelligence Analysis“ zu unserem Standardwerk geworden, das alle künftigen IT-Security-Analysten für das gemeinsame Verständnis gelesen haben.

 

„Ausgebildete IT-Security-Analysten erwarten jederzeit das scheinbar Unmögliche.“
Matthias Rammes, IT-Consultant und Dozent in der ConSecur Academy

 

Fünftägige Intensivschulung zum Cyber Defense Analysten für Personen mit grundlegender IT-Erfahrung wie Fachinformatiker, IT-Systemkaufleute, System- und Netzwerk-Administratoren oder Wirtschaftsinformatiker.

  • Klassische Präsenzschulung
  • Vermittlung theoretischer und praktischer Inhalte
  • In der ConSecur Academy in Meppen oder im Schulungsraum nach Wahl

„Benötigt jedes Unternehmen eine Abteilung für Informationssicherheit, um Informationssicherheit herzustellen?“

Oder kann Informationssicherheit erzielt werden, wenn Entscheidungsträger vor Ort selbständig die richtigen Entscheidungen treffen (erforderliche Maßnahmen einleiten)?

Das Training „Cyber Defense Analyst“ bildet IT-Verantwortliche fort, sodass diese als Entscheidungsträger vor Ort auch bei Sicherheitsvorfällen handlungsfähig sind und in Zusammenarbeit mit 2nd Level Security-Analysten (einem externen Cyber Defense Center Partner) ein angemessenes Sicherheitsniveau für Unternehmen und Organisationen herstellen können.

„Kann ein Benutzer mit dem demselben Account gleichzeitig in Frankfurt und in Shanghai angemeldet sein?“ Absolventen der Intensivschulung zum 1st Level Security-Analysten registrieren und analysieren „abnormes“ Verhalten und melden Sicherheitsvorfälle an 2nd Level Security-Analysten, der Gegenmaßnahmen einleitet.

 

Trainingsinhalte
Cyber Defense Analyst (m/ w/ d)

 

Fachinformatiker und andere in IT-Berufen tätige Personen verstehen ihr Handwerk in der IT (Informationstechnik). Das Training „Cyber Defense Analyst“ aus der ConSecur Academy baut auf diesem Wissen auf.

Nach Abschluss dieser Intensivschulung in fünf Modulen werden Teilnehmer

  • sensibilisiert sein für Informationssicherheit in ihren Unternehmen,
  • Sicherheitsvorfälle erkennen, analysieren und auch gerichtsfest sauber dokumentieren sowie
  • bei Anomalien selbständig erkennen, was zu tun ist, und wer zu kontaktieren ist, um angemessene Maßnahmen in Abstimmung mit der hauseigenen IT einzuleiten

Inhaltlich behandelt die Schulung die Themen, die wir in der Ausbildung zum IT-Security-Analysten im Detail vermitteln.

 

 

Ausbildung
zum 1st Level Security-Analyst (m/ w/ d)

 

Sechsmonatige Ausbildung zum 1st Level Security-Analysten mit praktischer und theoretischer Grundlagenvermittlung sowie einem „Training-on-the-Job“-Anteil im Cyber Defense Center.

 

 

Fachkräfte für das hauseigene Cyber Defense Center

 

Cyber Defense Center schützen Unternehmen und Organisationen vor Cyber-Angriffen. Die ConSecur Academy bildet das Fachpersonal für hauseigene Cyber Defense Center aus, das in eingespielten Prozessen nach verbindlichen Regeln zusammenarbeiten wird.

Die sechsmonatige Ausbildung ist gegliedert in einen theoretischen und einen praktischen Teil, sodass alle Teilnehmenden nach der Ausbildung über den angemessen gleichen Wissensstand verfügen.

In den ersten drei Monaten erlernen die Teilnehmenden in fünf Modulen den fundierten theoretischen Hintergrund von IT- und Informationssicherheit, der auch die vorhandene IT-Infrastruktur sowie Besonderheiten wie regulatorische Vorgaben beinhaltet.

Im ebenfalls dreimonatigen Training-on-the-Job“-Anteil erwerben die künftigen IT-Security-Analysten die praktische Erfahrung, im Cyber Defense Center als 1st Level Security-Analyst sicher zu agieren.

Von der ConSecur Academy ausgebildete IT-Security-Analysten werden die Kompetenzen besitzen, potentielle Sicherheitsvorfälle nach verbindlichen Regeln zu identifizieren, zu analysieren und zu dokumentieren.

Liegt ein Sicherheitsvorfall vor, werden IT-Security-Analysten diesen im eingespielten Workflow gemäß Playbook an 2nd Level Analysten bzw. Incident Response Service übergeben.

Individualisierte Ausbildungen


Unternehmen und Organisationen besitzen IT-Infrastrukturen, die individuell konzipiert ihre Geschäftsprozesse abbilden. Ausbildungen der ConSecur Academy integrieren diese Besonderheiten genauso wie alle regulatorischen Anforderungen.

Im Kick-Off-Meeting nehmen wir diese Anforderungen und Besonderheiten auf, sodass sich alle potentiellen IT-Security-Analysten nach ihrer Ausbildung im gewohnten Umfeld wiederfinden.
In dieser Phase machen wir uns auch vertraut mit dem Wissensstand der Personen aus dem Teilnehmerkreis der Auszubildenden, um Ausbildungsinhalte ggf. vertiefen bzw. individuell intensiver betrachten zu können.

Vorgaben und branchenspezifische Gepflogenheiten kennen.

Nach ihrer sechsmonatigen Ausbildung sind die IT-Security-Analysten einsatzbereit.

Sie kennen die Tools und Anwendungen, mit denen das Unternehmen oder die Organisation arbeitet.

Sie sind genauso vertraut mit Vorgaben und Gepflogenheiten, die für bestimmte Unternehmen und Branchen gelten. Beispiele für diese Besonderheiten sind Anforderungen des Datenschutzbeauftragten, das Geldwäschegesetz oder die Rechte eines Betriebsrates.

 

 

Kick-Off-Meeting - die Zusammenarbeit beginnt mit der Bestandsaufnahme für die Individualschulung


Die Entwicklung des roten Fadens beginnt im Kick-Off-Meeting mit den zuständigen Personen.
Bevor wir in der ConSecur Academy mit dem Ausbildungsbeginn starten, machen wir uns vertraut mit der IT-Infrastruktur vor Ort:

Wie ist die IT-Infrastruktur aufgebaut?
Welche Anwendungen und Tools laufen?
Wie werden diese genutzt?
Wie werden Sicherheitsvorfälle (Incidents) in unternehmenseigenen Tools dokumentiert?
Security Analyse – wie werden Sicherheitsalarme generiert?
Welche bestehenden Abläufe gibt es?
Welche Personen sind innerhalb dieser Abläufe zuständig für welche Bereiche?
Wer trifft welche Entscheidungen?

Mit der Bestandsaufnahme gewinnen wir ein vollständiges Bild der Gegebenheiten vor Ort.

Dieses verbinden wir mit den Ausbildungsinhalten aus der ConSecur Academy, sodass alle Teilnehmer sich während ihrer Ausbildung innerhalb ihres gewohnten Umfeldes wiederfinden.

 

 

Der rote Faden - verbindliche Abläufe für das eigene Cyber Defense Center

 

Ein Cyber Defense Center (CDC) ist dann erfolgreich, wenn die dort arbeitenden IT-Security-Analysten in Teamarbeit operieren.

Deshalb legen wir in der ConSecur Academy großen Wert auf den roten Faden für das Miteinander, um personenunabhängig eine verbindliche, einheitliche Qualität von Arbeit und Abläufen im CDC anbieten zu können.

Playbook, auch Runbook, Standard Operations Procedure oder Event Procedure, nennen wir das Nachschlagewerk, das

  • Regeln der Zusammenarbeit beinhalten wird,
  • Abläufe für die saubere, gerichtsfeste Dokumentation von Sicherheitsvorfällen beschreibt,
  • Regeln für die einzelnen Rollen im Cyber Defense Center definiert sowie
  • das Vorgehen im Alarmfall.

„Wenn ich es selbst nicht weiß, weiß ich, wo es steht!“
Das Playbook beinhaltet Regeln und Antworten.

Der rote Faden schließt auch die individuelle Förderung des Einzelnen ein. In Kommunikations- und Persönlichkeitstrainings fördern und bestärken wir zum Beispiel eher Introvertierte darin, ihr Wort und ihren Weg bei Präsentationen oder innerhalb der Gruppe zu finden.

 

Hinterfrage immer. Bleibe neugierig. Stelle Fragen.
Erkenne Muster. Sei auf das Unmögliche vorbereitet.

 

Das Denken der anderen beschäftigt die IT-Security-Analysten im Cyber Defense Center. Ihre Aufgabe wird sein, professionell neugierig zu bleiben, um Angreifern auf die Spur zu kommen.

Sie werden im Dialog mit dem ConSecur-IT-Consultant gelernt haben, die fünf W-Fragen anzuwenden und einzusetzen.

Was ist passiert?
Wo ist es passiert?
Wer hat es verursacht?
Wann ist es passiert?
Wie ist es passiert?


Das Angreifer-Profiling wird IT-Security-Analysten nach dem Training-on-the-Job in Fleisch und Blut übergegangen sein.
Sie werden nach ihrer Ausbildung gelernt haben, die richtigen Fragen zu stellen, um die wichtigen Informationen innerhalb des Netzwerks aufzuspüren.

Ausgebildete IT-Security-Analysten werden „selber laufen können“.

ConSecur Schulung - Modulübersicht

Ordnen wir Definitionen, Begrifflichkeiten und Standards ein.
Im ersten Modul beschäftigen wir uns mit Grundlagen der Informationssicherheit, sodass wir darüber ein gemeinsames Verständnis besitzen und dieselbe Sprache sprechen. Was ist die Cyber Kill Chain noch mal und wie läuft ein Hack eigentlich ab?
Wir werden es erfahren!

  • Definitionen & Abgrenzungen
  • Bedrohungen
  • Sicherheitsstandards & Frameworks
  • Anatomie eines Angriffs
  • Cyber Defense Center

 

Es geht um Sicherheitsbewusstsein und um Verteidigungskonzepte im Detail.
Wie funktionieren Virenscanner und Intrusion Detection Systeme?

Welches Konzept steckt dahinter und gegen welche Angriffe wirken sie und gegen welche nicht? Im zweiten Modul reden wir auch über den Faktor Mensch innerhalb der Informationssicherheit

  • Prevention
  • Detection
  • Response
  • Netzwerkarchitektur

Sprechen wir über Netzwerke und Kommunikationswege.
Welche Netzwerkprotokolle gibt es und welche Informationen verbergen sich darin? Wir beschäftigen uns mit dem Aufbau gängiger Netzwerkprotokolle und können im Anschluss an Modul 3 auch sicher folgende Frage beantworten: Was haben Kommunikationsprotokolle mit Informationssicherheit zu tun und warum sind diese anfällig für Angriffe?

  • OSI-Modell
  • Physikalische Schicht
  • Netzwerkschicht
  • Transportschicht
  • Anwendungsschicht
  • TLS

Malware hat viele Gesichter.
Wir schauen uns Schadsoftware verschiedener Ausprägungen an, werden ihre Funktionsweise und ihre Auswirkungen verstehen und zeigen, wie das raffinierte EMOTET ganze Infektionsketten bildet und dabei Endgeräte und Unternehmensnetzwerke auskundschaftet. Die Fähigkeit, Malware-Infektionen ohne AV- oder Endpoint-Detection-Lösungen zu erkennen, erwerben wir auch.

  • Einführung
  • Erkennung
  • Kommunikationsmuster
  • Kommunikationsbeispiele
  • Problemkonzept: Endpoint Security
  • Emotet im MITRE-Framework

 

Was machen wir, wenn es passiert ist?
Wir beschäftigen uns mit Incidents, die uns als Anomalie begegnet sind, und sich als Sicherheitsvorfall entpuppt haben. Wie gehen wir damit um? Welche Maßnahmen ergreifen wir?
Wir werden mit zielgerichteten Lösungen vertraut sein.

  • Definitionen
  • Grundlagen des Incident Handlings
  • Auf einen Security Incident vorbereitet sein
  • Security Incidents bearbeiten
  • Aus Fehlern lernen
  • Beispiel Incident Handling
  • Einblicke in SIEM
  • Rollenspiel

Der Fachkräftemangel ist allgegenwärtig. Unternehmen konkurrieren um die besten Köpfe nach der Ausbildung, aus der Universität, von Wettbewerbern.
ConSecur unterstützt Rekrutierungskampagnen, um die besten Bewerber für das Cyber Defense Center zu gewinnen.

  • Bedarf identifizieren
  • Anforderungsprofile definieren / Stellenbeschreibung
  • Planung Rekrutierungskampagne
  • Durchführung Rekrutierungskampagne
  • Bewerbungsgespräche
  • Personalauswahl

QRadar SIEM Security Training