Kurs für Cybersecurity-Praktiker

Einführung

Unternehmen aller Branchen sind mit einer unüberschaubaren Anzahl von Cyber-Bedrohungen konfrontiert, die durch eine sich verändernde Bedrohungslandschaft hervorgerufen werden.

Die optimale Strategie, um auf diese Bedrohungen zu reagieren, besteht darin, die Sicherheit zu einem integralen Bestandteil der Kultur und der Gesamtstruktur zu machen - damit sich Unternehmen besser auf die digitale Transformation im Zeitalter der vierten industriellen Revolution vorbereiten können.

Aufbau von Fachwissen bei der Entwicklung von Sicherheitssystemen, die verstehen, denken und lernen und proaktiv auf Cyber-Bedrohungen reagieren.

IBM SkillsBuild für den akademischen Bereich

Überblick über die Cybersicherheit

Dieser Kurs umfasst eine einzigartige Mischung aus technischen Kenntnissen im Bereich der Cybersicherheit und realen Branchenkenntnissen, die darauf abzielt, das Bewusstsein für die Auswirkungen von Cybersicherheitsbedrohungen in Schlüsselindustrien in verschiedenen Regionen zu schärfen.

Zielsetzungen

Cybersecurity-Praktiker

Sie können die allgemeine Sicherheitslage von Unternehmen verbessern, indem sie Praktiken, Methoden und Tools einführen, die die Widerstandsfähigkeit des Unternehmens gegenüber Cyberbedrohungen erhöhen. Praktiker informieren über die neuesten Cyber-Bedrohungen und können dabei helfen, die Grundlage für die Einrichtung eines Incident Response Teams und eines Security Operations Center zu schaffen.

Dieser Kurs umfasst die folgenden Ziele:

  • Analysieren Sie die wichtigsten Zielbranchen und Trends
  • Erfahren Sie, wie Cyber-Kriminelle Betriebssystem-Tools nutzen, um die Kontrolle zu erlangen
  • Entdecken Sie, warum Cyber-Kriminelle ihre Methoden ändern
  • Ermitteln Sie, welche Schritte Sie unternehmen können, um Ihr Unternehmen vor diesen Bedrohungen zu schützen
  • Verstehen der von Penetrationstestern und ethischen Hackern verwendeten Tools (Netzwerk-CLI-Tools, Telnet, SSH, Nmap, Wireshark und viele andere)
  • Nutzen Sie gefragte High-End-Sicherheitslösungen für Unternehmen wie IBM QRadar SIEM, Vulnerability Manager, UBA, IBM QRadar Advisor with Watson, I2 Analyst Notebook und IBM Cloud X-Force Exchange.
  • Praxiserfahrung mit Methoden und Frameworks zur Modellierung kritischer Bedrohungen wie MITRE, Diamond, IBM IRIS und IBM Threat Hunting
  • Teilnahme an Rollenspielen im Security Operation Center (SOC): Erleben von Forschungserkenntnissen durch Design Thinking Praktiken
  • Erleben Sie die Grundlage für ein SOC und übernehmen Sie die Rolle eines Triage-Analysten, eines Analysten für die Reaktion auf Zwischenfälle und eines Analysten für Bedrohungsdaten

Analysieren Sie täglich mehrere Millionen Spam- und Phishing-Angriffe sowie Milliarden von Webseiten und Bildern, um betrügerische Aktivitäten und Markenmissbrauch zu erkennen.

Wie unentdecktes Phishing das Risiko einer Datenverletzung erhöht

Prime Valley Healthcare, Inc. ist ein gemeinnütziges, mittelgroßes Gesundheitssystem, das 2013 aus der Integration von zwei Gesundheitssystemen hervorgegangen ist.

Heute umfasst Prime Valley 36 Krankenhäuser, 550 Krankenstationen, 4500 Betten, mehr als 5.300 aktive Ärzte und 30.000 Mitarbeiter. In den vergangenen zwei Jahren stiegen die jährlichen Einnahmen um 700 Mio. USD und das Betriebsergebnis hat sich auf 500 Mio. USD mehr als verdoppelt.

In den letzten Jahren konzentrierte sich die Reform des Gesundheitswesens in den Vereinigten Staaten auf die Kontrolle der rapide steigenden Gesundheitskosten und die Verbesserung des finanziellen Zugangs zur Gesundheitsversorgung.

Die Gesundheitsversorgung ist von der Revolution, die fast alle anderen Bereiche der Gesellschaft digital verändert hat, nicht in gleichem Maße betroffen, auch wenn es in jüngster Zeit während der Covid-19-Pandemie einen Anstieg der telemedizinischen Verfahren gegeben hat.

Ein Hindernis für den verstärkten Einsatz von Kommunikations- und Informationstechnologien ist das Fehlen nationaler Normen für die Erfassung, Speicherung, Kommunikation, Verarbeitung und Darstellung von Gesundheitsinformationen. Ein weiteres Hindernis ist die Sorge um den Schutz der Privatsphäre und die Vertraulichkeit von Patientenakten (Gesundheitsinformationen) sowie Fragen der Datensicherheit.

Meghan Compton, die CISO von Prime Valley Healthcare, Inc., sah sich gerade die morgendlichen Risikobewertungsberichte für die IT-Infrastruktur an, als ein Anruf von Alex, einem Mitglied ihres Sicherheitsteams, einging. Alex hat ein Auge auf das Online-Konto von Dr. Froth geworfen. Er ist ein neuer Arzt, der gerade dem Ärztenetz von Prime Valley beigetreten ist. Dr. Froths Risikowert hat sich im letzten Monat erhöht, einschließlich mehrerer Anmeldungen bei seinem Konto von verschiedenen Büros aus, und es gab Aktivitäten aus Europa zu ungeraden Tageszeiten.

Während das Sicherheitsteam den Risikowert von Dr. Thomas Froth überwacht hat, stellt es fest, dass sich ein weiterer Risikowert erhöht, diesmal für den Leiter der Abteilung Fusionen und Übernahmen, Roy Smith. Dieselbe IP-Adresse, die mit Dr. Froth verknüpft war, ist auch mit dem Konto von Roy Smith verknüpft.

Es scheint, dass Prime Valley sich dem bedauerlichen Trend von Sicherheitsverletzungen angeschlossen hat, die durch einen unentdeckten Phishing-Angriff verursacht wurden.

Aufgrund der zunehmenden Risikobewertung musste Prime Valley den Präsidenten und CEO benachrichtigen und eine Untersuchung der Bedrohung einleiten. Meghans Team steht unter wachsendem Druck, um genau herauszufinden, was passiert ist, und um sicherzustellen, dass die Patientendaten nicht missbraucht worden sind.

Eine Woche später hat Alex etwas gefunden. Alex präsentiert Meghan einige wichtige Ergebnisse seiner Analyse mit IBM QRadar Advisor mit Watson. Er verfolgte den Angriff bis zu einer älteren Software zurück, die von dem Ärztenetz verwendet wurde. Die Angreifer waren bereits 3 Monate vor der Übernahme durch Prime Valley Healthcare, Inc. im Ärztenetzwerk. Die Angreifer gelangten über eine Facebook-Nachricht in das Ärztenetz.

Das M&A-Team muss es so eilig gehabt haben, dass es übersehen hat, sich zu vergewissern, dass das Netzwerk sicher ist, bevor es Konten mit dem Unternehmensnetzwerk von Prime Valley verbindet. Mithilfe von IBM X-Force Exchange zur Untersuchung der Bedrohungslage identifizierte der Threat Hunter in Meghans Team ein Muster aus dem Balkan, das auch für andere Angriffe auf das US-Gesundheitssystem verantwortlich ist.

Was ist Cybersicherheit?

Zu viele Ereignisse. Zu viele Fehlalarme. Zu viele Systeme, um Bedrohungen von der Wurzel bis zum Schaden zu verfolgen. Und nicht genug Fachwissen, um all diese Daten zu verwalten und ein Team vor dem Feind zu schützen. Die Realität sieht so aus, dass Analysten die Hilfe von künstlicher Intelligenz (KI) benötigen.

KI und maschinelles Lernen machen es einfacher und schneller, die Ursache und die Ereigniskette von fortschrittlichen, anhaltenden Bedrohungen und heimtückischen Insider-Aktivitäten zu finden.

Cyberangriffe werden immer umfangreicher und komplexer. Gleichzeitig sind die IT-Budgets knapp, und die Nachfrage nach Sicherheitskräften übersteigt schlichtweg die Nachfrage. Das moderne Security Operations Center (SOC), ob vor Ort oder virtuell, muss eine Kombination aus Technologien und Mitarbeitern einsetzen, um die Lücke zwischen Angriffen und Abhilfemaßnahmen zu schließen.

Mit dem richtigen Prozess erhalten Sie einen klaren Einblick in die unternehmensweiten Infrastrukturaktivitäten und können dynamisch reagieren, um sich vor fortschrittlichen, anhaltenden und opportunistischen Bedrohungen zu schützen, unabhängig davon, ob diese von außen oder von innen kommen.

Werkzeuge

In diesem Kurs werden die folgenden Werkzeuge verwendet:

  • IBM X-Force Exchange
  • IBM i2 Analysten-Notizbuch
  • Mozilla Firefox
  • PuTTY
  • IBM QRadar Vulnerability Manager
  • IBM QRadar
  • IBM Watson Analyse des Benutzerverhaltens
  • Wireshark
  • Zenmap

Voraussetzungen

Ausbilder-Workshop

Der Moderator hat den Kurs absolviert und die Prüfung erfolgreich bestanden.

  • Eifriger Redner mit guten Präsentationsfähigkeiten
  • Pädagogische Fähigkeiten zur Leitung von Gruppen
  • Förderung des kritischen Denkens und der Erkundung von Bereichen
  • Erfahrung im Umgang mit Datensätzen und Urheberrechten

Klassenzimmer-Format

Personen, die ein aktives Interesse daran haben, sich auf Einstiegspositionen in Bereichen der Cybersicherheit zu bewerben.

  • Grundlegende IT-Kenntnisse*

*Basic IT Literacy - Bezieht sich auf die Fähigkeiten, die erforderlich sind, um auf der Benutzerebene eine grafische Betriebssystemumgebung wie Microsoft Windows® oder Linux Ubuntu® zu bedienen und grundlegende Betriebsbefehle auszuführen, wie das Starten einer Anwendung, das Kopieren und Einfügen von Informationen, die Verwendung von Menüs, Fenstern und Peripheriegeräten wie Maus und Tastatur. Außerdem sollten die Benutzer mit Internet-Browsern, Suchmaschinen, Seitennavigation und Formularen vertraut sein.

Digitaler Berechtigung Nachweis

Zertifikat für Praktiker

IBM Cybersecurity Practitioner-Zertifikatsabzeichen

IBM Cybersecurity Practitioner-Zertifikat

Siehe Plakette

Über dieses Zertifikat

Durch eine validierte, von einem Ausbilder geleitete Cybersecurity-Schulung hat dieser Badge-Träger nachgewiesen, dass er die Fähigkeiten und das Verständnis von Cybersecurity-Konzepten und -Technologien erworben hat.

Der Zertifikatsinhaber hat seine Fähigkeiten und sein Verständnis für technische Themen der Cybersicherheit und Design Thinking nachgewiesen.

Der Absolvent hat die Fähigkeit erlangt, die Konzepte und Technologien anzuwenden, um einen Prototyp einer Cybersicherheitslösung zu entwerfen und zu entwickeln, der in realen Cybersicherheitsszenarien anwendbar und für Ausbildungszwecke geeignet ist.

Fertigkeiten

Cybersecurity, Cyber Resilience, Netzwerksicherheit, IoT-Sicherheit, Anwendungssicherheit, Datensicherheit, Cloud-Sicherheit, i2, X-Force exchange, IBM Watson, QRadar, SIEM, AI, AI security, Vulnerability Manager, UBA, IBM QRadar Advisor with Watson, MITRE, Diamond, IBM IRIS, Threat hunting, Incident Response, Security Operations Center, SOC, Branchenkenntnis, Sicherheitsanalyst, Design Thinking, Anwendungsfälle, Kommunikation, Zusammenarbeit, Teamarbeit, Problemlösung, Empathie, Personas, Nutzerzentrierung, Innovation, Stakeholder, Sicherheitsverletzung, Szenarien, Browser-Sicherheit, Nmap, Wireshark, CLI.

Kriterien

  • Muss an einer Schulungsveranstaltung an einer Hochschuleinrichtung teilnehmen, die das IBM Skills Academy Programm durchführt
  • Muss die von einem Ausbilder geleitete Schulung Cybersecurity Practitioners abgeschlossen haben.
  • Sie müssen den Abzeichen für Praktiker im Bereich Enterprise Design Thinking.
  • Muss die Prüfung für Cybersecurity-Praktiker bestehen und die Gruppenübung zufriedenstellend absolvieren.

Ausbilder-Zertifikat

IBM Cloud Computing Practitioner-Zertifikat - Ausbilder

IBM Cybersecurity Practitioner-Zertifikat: Ausbilder

Siehe Plakette

Über dieses Zertifikat

Durch einen von IBM geleiteten Workshop hat dieser Badge-Träger Kenntnisse über Cybersicherheitskonzepte, Technologien und Anwendungsfälle erworben.

Dieser Zertifikatsinhaber hat Kenntnisse in den folgenden Themen nachgewiesen: Cybersecurity Foundations, Enterprise Cyber Resilience, Cyber Threats Landscape, Implementation of an Incident Response Team, Security Operations Center Roles, Tools and Practices, Design Thinking for Cybersecurity und Cybersecurity Industry Use Cases.

Der/die Verdiener/in hat bewiesen, dass er/sie in der Lage ist, den Cybersecurity-Kurs als Ausbilder/in zu leiten, indem er/sie pädagogische Fähigkeiten einsetzt, um die Gruppenarbeit mit Hilfe von Rollenspielen und auf Herausforderungen basierenden Szenarien zu fördern.

Fertigkeiten

Cybersicherheit, Cyber-Resilienz, Netzwerksicherheit, IoT-Sicherheit, Anwendungssicherheit, Datensicherheit, Cloud-Sicherheit, i2, X-Force exchange, IBM Watson, QRadar, SIEM, KI, KI-Sicherheit, Vulnerability Manager, UBA, IBM QRadar Advisor mit Watson, MITRE, Diamond, IBM IRIS, Threat Hunting, Incident Response, Security Operations Center, SOC, Branchenexpertise, Sicherheitsanalyst, Design Thinking, Anwendungsfälle, Trainer, Dozent, Berater, Kommunikation, Zusammenarbeit, Teamarbeit, Problemlösung, Empathie, Personas, Nutzerzentrierung, Innovation, Stakeholder, Sicherheitsverletzungen, Szenarien, Browser-Sicherheit, Nmap, Wireshark, CLI.

Kriterien

  • Muss ein Ausbilder einer Hochschuleinrichtung sein, die das IBM Skills Academy Programm eingeführt hat oder einführt.
  • Muss den IBM Cybersecurity Practitioners - Instructors Workshop abgeschlossen haben.
  • Sie müssen den Abzeichen für Praktiker im Bereich Enterprise Design Thinking.
  • Muss die Anforderungen des IBM Skills Academy Lehrvalidierungsprozesses erfüllen.