
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung CompTIA Security+ (SY0-701): Zertifizierungsvorbereitung
Bedrohungen erkennen, Architekturen härten, Vorfälle bearbeiten und Compliance steuern
Schulungsformen
Inhouse-/Firmenschulung
- 5 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Individualschulung
- 5 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Beschreibung
Die aktuelle Version SY0-701 ist seit November 2023 gültig; der Vorgänger SY0-601 wurde am 31. Juli 2024 zurückgezogen. Die Prüfung umfasst maximal 90 Fragen in 90 Minuten, kostet rund 400 USD (mit Voucher) und ist auf Englisch, Deutsch, Japanisch, Portugiesisch, Spanisch und Thai verfügbar. Die Bestehensgrenze liegt bei 750 von 900 Punkten (rund 83 %). Besonderheit: Performance-Based Questions (PBQs) simulieren reale Konfigurationsaufgaben (Firewall-Regeln, Log-Analyse, Permission-Settings) und werden höher gewichtet als Multiple-Choice-Fragen - ohne PBQ-Praxis ist die Prüfung nur schwer zu bestehen. Mit zwei Jahren IT-Erfahrung ist sie in fünf Tagen Seminar plus drei bis vier Wochen Eigenstudium schaffbar.
Weiterbildung mit noch mehr passenden CompTIA Schulungen.
Schulungsziel
Jede teilnehmende Person verlässt das Seminar mit einem strukturierten Verständnis der fünf Prüfungsdomänen in offizieller Gewichtung (General Concepts 12 %, Threats und Mitigations 22 %, Architecture 18 %, Operations 28 %, Governance 20 %), der Beherrschung des vendor-neutralen Security-Vokabulars (CIA, Zero Trust, Defense in Depth, Threat Actors, Vulnerability Management, IAM-Modelle, Kryptographie-Grundlagen), der Routine in Threat- und Vulnerability-Management (Phishing-Erkennung, Malware-Klassifikation, IoCs, CVSS, Patch-Priorisierung), dem Werkzeug für Architektur- und Cloud-Härtung (Zero Trust, Microsegmentation, NGFW, SASE, Hybrid- und Multi-Cloud-Patterns), der Incident-Response-Disziplin (IRP-Phasen, SIEM-Analyse, Forensik-Grundlagen, Tabletop Exercises), dem Governance- und Risk-Management-Vokabular (Policies, Risk Register, ALE/ARO, BIA, Vendor Risk, DSGVO/NIS-2/ISO 27001), der Fähigkeit, Performance-Based Questions zu bearbeiten (Firewall-Regeln, Log-Analyse, Drag-and-Drop), einer absolvierten Probeklausur mit Domänen-Schwächenanalyse und einem persönlichen Lernplan für die letzten Wochen vor der echten Prüfung - gut vorbereitet auf das offizielle Examen mit den 750 Punkten als realistisches Ziel.
Details
Inhalt
1. Sicherheitsgrundlagen und Kontrollen
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- CIA-Triade: Confidentiality, Integrity, Availability sowie Non-Repudiation und Authentication.
- Sicherheitskontrollen-Kategorien: Technical, Managerial, Operational, Physical - jede mit den Funktionen Preventive, Deterrent, Detective, Corrective, Compensating, Directive.
- Zero Trust und Defense in Depth: Trust-Boundaries, Adaptive Identity, Policy-driven Access, Microsegmentation, Implicit Trust Zones.
- Change Management: Approval Process, Ownership, Stakeholder, Impact Analysis, Test Results, Backout Plan, Maintenance Window, Standard Operating Procedures.
- Kryptographische Grundlagen: PKI, Symmetric vs. Asymmetric, Key Exchange, Digital Signatures, Hashing, Salting, Key Stretching, Blockchain, Open Public Ledger, Steganography, Tokenization, Data Masking, Obfuscation, Certificate Authorities, Trust Models.
- Praxis-Übung: Einen realen Kontroll-Katalog (z. B. für ein Mittelstandsnetzwerk) entlang der vier Kontroll-Kategorien sortieren und Lücken identifizieren. PKI-Infrastruktur skizzieren mit Root CA, Intermediate CAs, Cert Lifecycle.
- Threat Actors: Nation State, Unskilled Attacker, Hacktivist, Insider Threat, Organized Crime, Shadow IT - Motivationen (Data Exfiltration, Espionage, Service Disruption, Financial Gain, Ethical, Revenge, Disruption/Chaos, Political/Philosophical Beliefs).
- Threat Vectors und Attack Surfaces: Message-based (Email, SMS, IM), Image-based, File-based, Voice Call, Removable Device, Vulnerable Software, Unsupported Systems, Unsecure Networks, Open Service Ports, Default Credentials, Supply Chain.
- Social Engineering: Phishing, Vishing, Smishing, Misinformation/Disinformation, Impersonation, Business Email Compromise, Pretexting, Watering Hole, Brand Impersonation, Typosquatting.
- Vulnerability-Typen: Application (Memory Injection, Buffer Overflow, Race Conditions, Malicious Update), OS-based, Web-based (SQLi, XSS), Hardware (Firmware, EOL, Legacy), Virtualization (VM Escape, Resource Reuse), Cloud-specific, Supply Chain, Cryptographic, Misconfiguration, Mobile (Sideloading, Jailbreaking), Zero-Day.
- Praxis-Übung: Eine Phishing-Mail analysieren (Header, Links, Anhänge, Spoofing-Indikatoren) und für vier Angriffsszenarien (Ransomware, Supply-Chain, Zero-Day-Exploit, Insider-Datenklau) den Threat Actor und Vektor zuordnen.
3. Malware, Angriffsindikatoren und Mitigations
- Malware-Familien: Ransomware, Trojan, Worm, Spyware, Bloatware, Virus, Keylogger, Logic Bomb, Rootkit - Erkennung und Eindämmung.
- Netzwerk- und Anwendungsangriffe: DDoS (Amplified, Reflected), DNS-Attacks, Wireless (Evil Twin, Deauth), On-path/MitM, Credential Replay, Brute Force, Spraying, Birthday Attack, Downgrade-Angriff.
- Indikatoren bösartiger Aktivität: Account Lockout, Concurrent Session, Blocked Content, Impossible Travel, Resource Consumption, Resource Inaccessibility, Out-of-Cycle Logging, Missing Logs, Published/Documented IoCs.
- Mitigation Techniques: Segmentation, Access Control (ACL, Permissions), Application Allow List, Isolation, Patching, Encryption, Monitoring, Least Privilege, Configuration Enforcement, Decommissioning, Hardening (Encryption, Endpoint Protection, Host Firewall, HIPS, Disabling Ports/Protocols, Default Password Changes, Removal of Unnecessary Software).
- Praxis-Übung: Ein simuliertes Sicherheitsereignis (auffällige Logins, ungewöhnlicher Datentransfer, neue Admin-Konten) nach IoCs zerlegen und Mitigation-Massnahmen priorisieren.
4. Sichere Architekturen für Cloud, Netzwerk und Daten
- Architektur-Modelle: On-Premises, Cloud (IaaS/PaaS/SaaS, Public/Private/Hybrid/Community), Hybrid, Microservices, Serverless, IoT, ICS/SCADA, RTOS, Embedded Systems - jeweils Vor- und Nachteile aus Security-Sicht.
- Cloud Security: Responsibility Matrix, Hybrid Considerations, Third-Party Vendors, Containerization, Virtualization, Serverless, Network Architectures, IaC.
- Netzwerk-Architektur: Network Appliances (Jump Server, Proxy, IPS/IDS, Load Balancer, Sensors), Port Security, Firewall-Typen (WAF, NGFW, UTM, Layer 4/Layer 7), Secure Communications (VPN, IPSec, TLS, SSH, SD-WAN, SASE).
- Datenklassifizierung: Sensitive, Confidential, Public, Restricted, Private, Critical. Daten-States (Data at Rest, in Transit, in Use), Data Sovereignty, Geolocation.
- Resilience: High Availability (Load Balancing, Clustering), Site Considerations (Hot, Warm, Cold, Geographic Dispersion), Platform Diversity, Multi-Cloud Systems, Continuity of Operations, Capacity Planning, Testing (Tabletop, Failover, Simulation, Parallel Processing), Backups, Power.
- Praxis-Übung: Für ein hybrides Setup (Cloud-Webfrontend, On-Prem-Datenbank, Remote-Workforce) eine Zero-Trust-Netzwerkarchitektur skizzieren mit Jump Server, NGFW, Microsegmentation und SASE.
- Authentifizierung: MFA-Faktoren (Something you Know, Have, Are, Do, Where, Someone you Know), Hardware-Token (HOTP, TOTP), Smart Cards, Biometrie, Authentication Apps, FIDO2/Passkeys.
- Autorisierungs-Modelle: RBAC, ABAC, MAC, DAC, Rule-based - wann welches Modell.
- Federation und SSO: SAML 2.0, OAuth 2.0, OIDC, Kerberos, LDAP, RADIUS, TACACS+. Just-in-Time Provisioning.
- Account-Lifecycle: Provisioning, De-Provisioning, Privileged Access Management (PAM), Vaulting, Password Vaults, Just-in-Time Permissions, Ephemeral Credentials.
- Praxis-Übung: Für ein Unternehmen mit AD und Cloud-SaaS-Apps (M365, Salesforce, Slack) eine SSO-Architektur mit Conditional Access und PAM für Admin-Konten skizzieren.
6. Hardening, Patch- und Vulnerability-Management
- Hardening Targets: Mobile Devices, Workstations, Switches, Routers, Cloud Infrastructure, Servers, ICS/SCADA, Embedded Systems, RTOS, IoT.
- Wireless Security: WPA3, AAA/RADIUS, Cryptographic Protocols, Authentication Protocols, Site Surveys, Heat Maps.
- Mobile Solutions: MDM, Deployment Models (BYOD, COPE, CYOD), Connection Methods (Cellular, Wi-Fi, Bluetooth).
- Vulnerability Management: Identification (Penetration Testing, Responsible Disclosure, Bug Bounty, System/Process Audit), Analysis (CVSS, CVE, Vulnerability Classification, Exposure Factor, Environmental Variables), Vulnerability Response and Remediation (Patching, Insurance, Segmentation, Compensating Controls, Exceptions/Exemptions), Validation, Reporting.
- Praxis-Übung: Einen CVSS-Score lesen, Schweregrad einordnen, Patch-Priorisierung für eine Liste von 20 CVEs mit unterschiedlichem Exposure Factor begründen.
- Security Monitoring: Computing Resources, Applications, Infrastructure. Tools: SCAP, Benchmarks, Agents/Agentless, SIEM, Antivirus, DLP, SNMP Traps, NetFlow, Vulnerability Scanners.
- Application Security: Input Validation, Secure Cookies, Static Code Analysis, Code Signing, Sandboxing, Monitoring.
- Enterprise Security: Firewall Rules, Access Lists, Ports/Protocols, Screened Subnets, IDS/IPS, Web Filters, DNS Filtering, Operating System Security (Group Policy, SELinux), File Integrity Monitoring (FIM), DLP.
- Incident Response: Process (Preparation, Detection, Analysis, Containment, Eradication, Recovery, Lessons Learned), Tabletop Exercises, Threat Hunting, Root Cause Analysis, Digital Forensics (Legal Hold, Chain of Custody, Acquisition, Reporting, Preservation, E-Discovery).
- Log-Analyse: Firewall Logs, Application Logs, Endpoint Logs, OS-specific Security Logs, IPS/IDS Logs, Network Logs, Metadata, Vulnerability Scans, Automated Reports, Dashboards, Packet Captures.
- Praxis-Übung: Einen Incident-Response-Workflow für ein Ransomware-Szenario durchspielen (Erkennung in SIEM-Logs, Containment durch Netzwerk-Isolation, Eradication, Recovery aus Backup, Lessons Learned). PBQ-Übung: Firewall-Regeln aus Anforderungstext ableiten.
- Automation und Orchestration: Use Cases (User Provisioning, Resource Provisioning, Guard Rails, Security Groups, Ticket Creation, Escalation, Continuous Integration und Testing), Benefits (Efficiency, Time Saving, Enforcing Baselines, Standard Infrastructure Configurations, Scaling, Employee Retention, Reaction Time, Workforce Multiplier), Considerations (Complexity, Cost, Single Point of Failure, Technical Debt, Ongoing Supportability).
- Security Awareness: Phishing Campaigns, Anomalous Behavior Recognition (Risky, Unexpected, Unintentional), User Guidance and Training, Reporting and Monitoring, Development, Execution.
- Praxis-Übung: Ein Security-Awareness-Programm für ein 200-Personen-Unternehmen entwerfen: Phishing-Simulation, Trainings-Plan, KPIs, Eskalationsweg, Reporting an die Geschäftsleitung.
9. Governance, Risk und Compliance
- Governance: Policies (Acceptable Use, Information Security, Business Continuity, Disaster Recovery, Incident Response, Software Development Lifecycle, Change Management), Standards (Password, Access Control, Physical Security, Encryption), Procedures (Change Management, Onboarding/Offboarding, Playbooks), External Considerations (Regulatory, Legal, Industry, Local/Regional/National/Global), Roles and Responsibilities (Owners, Controllers, Processors, Custodians/Stewards), Governance Structures (Boards, Committees, Government Entities, Centralized/Decentralized).
- Risk Management: Risk Identification, Risk Assessment (Ad hoc, Recurring, One-time, Continuous), Risk Analysis (Qualitative, Quantitative, SLE, ALE, ARO), Risk Register, Risk Tolerance, Risk Appetite, Risk Management Strategies (Transfer, Accept, Avoid, Mitigate), Risk Reporting, Business Impact Analysis (RTO, RPO, MTTR, MTBF).
- Third-Party Risk: Vendor Assessment, Penetration Testing, Right-to-Audit Clause, Internal Audits, Independent Assessments, Supply Chain Analysis, Vendor Selection, Agreement Types (SLA, MOA, MOU, MSA, WO/SOW, NDA, BPA), Vendor Monitoring, Questionnaires, Rules of Engagement.
- Compliance: Regulatorische Anforderungen (DSGVO, NIS-2, BSI IT-Grundschutz, ISO 27001, NIST CSF, SOX, HIPAA, PCI DSS), Compliance Reporting, Consequences of Non-Compliance, Privacy.
- Praxis-Übung: Für ein DACH-Mittelstandsunternehmen ein Risk Register aufbauen mit fünf identifizierten Risiken (Ransomware, Insider, DSGVO-Verstoss, Lieferketten-Angriff, Cloud-Outage), inkl. ALE-Berechnung, Risk Strategy und Reporting an den Vorstand.
- Audit Types: Internal (Compliance, Audit Committee, Self-Assessments), External (Regulatory, Examinations, Assessment, Independent Third-Party Audit), Attestation.
- Penetration Testing: Physical, Offensive, Defensive, Integrated, Known Environment, Partially Known Environment, Unknown Environment, Reconnaissance (Passive, Active).
- Awareness Practices: Phishing Simulation, Recognizing Phishing Attempts, Anomalous Behavior, Reporting, Insider Threat, Password Management, Removable Media, Social Engineering, Operational Security, Hybrid/Remote Work Environments, Reporting and Monitoring (Initial, Recurring, Development, Execution).
- Praxis-Übung: Ein Pen-Test-Engagement planen (Scope, Rules of Engagement, Reporting-Erwartung) und einen Test-Bericht für die Geschäftsleitung in vier Bullet Points zusammenfassen.
Prüfungsstrategie (45 Min):
- Multiple Choice und Multiple Response: szenariobasiert, oft mit zwei plausiblen Antworten - Schlüsselwörter ("BEST", "MOST likely", "FIRST", "PRIMARY") entscheiden.
- Performance-Based Questions (PBQs): praktische Aufgaben (Firewall-Regeln konfigurieren, Logs interpretieren, Drag-and-Drop-Zuordnungen) - höher gewichtet als MC. PBQs erscheinen meist am Anfang; bei Zeitnot überspringen und am Ende bearbeiten.
- Schlüsselwörter: "least privilege" (RBAC, ACL), "defense in depth" (mehrere Layer), "zero trust" (Verify-then-Trust), "compensating control" (wenn primäre Kontrolle nicht möglich).
- Anti-Patterns: Single-Factor für Privileged Accounts, fehlende Patches als akzeptables Risiko, Rückgriff auf veraltete Protokolle (SSL, WEP, Telnet, FTP), fehlendes Backup-Testing.
- Zeitmanagement: rund 60 Sekunden pro MC-Frage, mehr für PBQs. Englische oder deutsche Prüfung wählen je nach Sprachsicherheit (Deutsch ist verfügbar, aber englische Begrifflichkeit dominiert die Industrie).
- Phase 1 - PBQ-Sprint (60 Min): Acht typische PBQ-Aufgaben in Kleingruppen (Firewall-Regeln aus Anforderung ableiten, SIEM-Logs interpretieren, Permission-Settings korrigieren, Phishing-Mail forensisch analysieren, Zertifikat-Lifecycle-Diagramm vervollständigen, MFA-Methoden zuordnen, IRP-Phasen sortieren, CVSS-Vektor lesen).
- Phase 2 - Probeklausur unter Prüfungsbedingungen (90 Min): 75 Multiple-Choice/Multiple-Response-Fragen plus 5 PBQs in offizieller Domänen-Gewichtung (~10/17/14/22/16), 90 Minuten als verkürzte Trainingseinheit, ohne Hilfsmittel.
- Phase 3 - Auswertung und Peer-Review (30 Min): Score pro Domäne, Schwächenanalyse, Lernplan. Peer-Review der schwierigsten Fragen: Threat Actor-Zuordnung in mehrdeutigen Szenarien, Cryptographic-Protokoll-Auswahl, Zero Trust vs. Defense in Depth in der Antwortmenge, Risk Strategy-Auswahl bei Compliance-Konflikt, IRP-Reihenfolge unter Zeitdruck.
Zielgruppe & Vorkenntnisse
- IT-Administratoren und System-Engineers im Übergang zur Security: Die zwei Jahre IT-Erfahrung mitbringen und ihren ersten anerkannten Security-Nachweis erwerben wollen, der weltweit als Berufseinstieg gilt.
- Junior Security Analysts und SOC-Einsteiger: Die das Vokabular für SIEM, Incident Response, Threat Hunting und Vulnerability Management strukturiert lernen wollen.
- Netzwerk- und Cloud-Administratoren mit Security-Verantwortung: Die nach Network+ oder ähnlichen Vorstufen die Security-Perspektive offiziell ergänzen wollen.
- IT-Verantwortliche im öffentlichen Sektor und in regulierten Branchen: Die Security+ als DoD-8570/8140-äquivalente Baseline-Qualifikation oder als BSI-/NIS-2-Vorbereitung benötigen.
Abgrenzung: Bereitet auf Security+ SY0-701 vor (aktuell gültige Version seit November 2023, Vorgänger SY0-601 ist seit 31. Juli 2024 zurückgezogen) - nicht auf CySA+ (Cybersecurity Analyst, nächste CompTIA-Stufe),
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und praktischen Übungen auf persönlichem Schulungs-PC. | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
- Lernumgebung in der Cloud
- 1 Teilnehmender = Fokus aufs Fachliche und maximaler Raum für individuelle Fragen.
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
GFU Schulungszentrum