{"course":{"productid":18607,"modality":1,"active":true,"language":"de","title":"EC-Council Certified Network Defender","productcode":"CND","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-CND","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-cnd","objective":"<ul>\n<li>Planen, Implementieren und Verwalten des Netzwerksicherheitsmanagements in einem Unternehmen.<\/li><li>Erwerb von Kenntnissen &uuml;ber verschiedene Sicherheitsrisiken, Bedrohungen und Schwachstellen.<\/li><li>Unterst&uuml;tzung bei der Erlangung und Aufrechterhaltung der Konformit&auml;t einer Organisation mit den erforderlichen regulatorischen Standards und Rahmenwerken.<\/li><li>Entwurf und Umsetzung von Netzsicherheitsstrategien und -verfahren .<\/li><li>Anwendung von Sicherheitsprinzipien, -protokollen und -kontrollen, die f&uuml;r die heutige verteilte und mobile Computerumgebung geeignet sind.<\/li><li>Anwendung einer starken Identit&auml;ts- und Zugriffsverwaltung (IAM), Netzwerksegmentierung und Verschl&uuml;sselungstechniken zur St&auml;rkung des Unternehmensnetzwerks.<\/li><li>Verwaltung und Pflege der Windows-Sicherheitsverwaltung.<\/li><li>Verwaltung und Pflege der Linux-Sicherheitsverwaltung.<\/li><li>Verwalten und mindern Sie die Sicherheitsrisiken und Herausforderungen, die mit den Richtlinien des Unternehmens zur Nutzung mobiler Ger&auml;te verbunden sind.<\/li><li>Verwaltung und Abschw&auml;chung der Sicherheitsrisiken und -herausforderungen im Zusammenhang mit IoT-Ger&auml;ten in Unternehmen.<\/li><li>Implementierung starker Datensicherheitstechniken zum Schutz der Daten eines Unternehmens.<\/li><li>Implementierung und Verwaltung der Sicherheit von Virtualisierungstechnologien, d.h. Netzwerkvirtualisierung (NV), Software Defined Network (SDN),<\/li><li>Network Function Virtualization (NFV), OS-Virtualisierung, Container, Docker und Kubernetes, die in modernen Netzwerken eingesetzt werden.<\/li><li>Implementierung und Verwaltung von Cloud-Sicherheit auf verschiedenen Cloud-Plattformen wie AWS, Azure, Google Cloud Platform usw.<\/li><li>Implementierung und Verwaltung der Sicherheit drahtloser Netzwerke.<\/li><li>Durchf&uuml;hrung von Risikobewertungen und Schwachstellenbeurteilungen\/Scans mit verschiedenen Scanning-Tools und Erstellung detaillierter Berichte.<\/li><li>Identifizieren Sie die kritischen Daten und w&auml;hlen Sie eine geeignete Sicherungsmethode, ein geeignetes Medium und eine geeignete Technik, um regelm&auml;ssig eine erfolgreiche Sicherung der Unternehmensdaten durchzuf&uuml;hren.<\/li><li>Bereitstellung einer ersten Reaktion auf einen Netzsicherheitsvorfall und Unterst&uuml;tzung des IRT und der forensischen Untersuchungsteams bei der Bew&auml;ltigung eines Vorfalls.<\/li><li>Identifizierung der Indikatoren f&uuml;r die Gef&auml;hrdung (Indicators of Compromise, IoC) und der Indikatoren f&uuml;r Angriffe (Indicators of Attack, IoA) in Netzwerken .<\/li><li>Integration von Bedrohungsdatenfunktionen, um Bedrohungsdaten f&uuml;r die proaktive Verteidigung zu nutzen\/zu verarbeiten.<\/li><li>F&uuml;hren Sie eine Analyse der Angriffsoberfl&auml;che durch, indem Sie Indikatoren f&uuml;r Sicherheitsrisiken (Indicators of Exposures, IoE) identifizieren.<\/li><li>Unterst&uuml;tzung bei der Planung von Business Continuity (BC) und Disaster Recovery (DR).<\/li><li>&Uuml;berwachung des Netzverkehrs und Gew&auml;hrleistung seiner Sicherheit .<\/li><li>Protokollverwaltung durchf&uuml;hren.<\/li><li>&Uuml;berwachung der Netzwerkprotokolle auf Anomalien.<\/li><li>Verwalten von Proxy und Inhaltsfilterung .<\/li><li>Fehlerbehebung im Netzwerk bei verschiedenen Netzwerkproblemen.<\/li><li>Identifizierung verschiedener Bedrohungen f&uuml;r das Netzwerk einer Organisation .<\/li><li>H&auml;rtet die Sicherheit der verschiedenen Endpunkte im Netzwerk des Unternehmens individuell.<\/li><li>W&auml;hlen Sie die geeignete Firewall-L&ouml;sung, Topologie und Konfigurationen, um die Sicherheit durch die Firewall zu erh&ouml;hen.<\/li><li>Bestimmen eines geeigneten Standorts f&uuml;r IDS\/IPS-Sensoren, Abstimmen von IDS auf falsch-positive und falsch-negative Ergebnisse und Konfigurationen zur Erh&ouml;hung der Sicherheit durch IDPS-Technologien<\/li><li>Pflege des Bestands an Computern, Servern, Terminals, Modems und anderen Zugangsger&auml;ten.<\/li><li>Bereitstellung von Anleitungen und Schulungen zum Sicherheitsbewusstsein.<\/li><li>Hinzuf&uuml;gen, Entfernen oder Aktualisieren von Benutzerkontoinformationen.<\/li><li>Einspielen von Betriebssystem-Updates und Patches sowie Vornahme von Konfigurations&auml;nderungen.<\/li><li>Aktualisierung der Systemkonfigurationen zur Aufrechterhaltung einer aktuellen Sicherheitslage unter Verwendung aktueller Patches, H&auml;rtungstechniken f&uuml;r Ger&auml;te und Betriebssysteme sowie Zugriffskontrolllisten.<\/li><li>Verwalten Sie die Netzwerk-Authentifizierung, -Autorisierung und -Abrechnung (AAA) f&uuml;r Netzwerkger&auml;te.<\/li><li>&Uuml;berpr&uuml;fen Sie Audit-Protokolle von Firewall, IDS\/IPS, Servern und Hosts im internen, gesch&uuml;tzten Netzwerk.<\/li><li>Analyse, Fehlerbehebung und Untersuchung von Anomalien in sicherheitsrelevanten Informationssystemen auf der Grundlage der Sicherheitsplattform.<\/li><li>Wartung, Konfiguration und Analyse von netz- und hostbasierten Sicherheitsplattformen.<\/li><li>Bewertung von Sicherheitsprodukten sowie von Verfahren und Prozessen im Bereich der Sicherheit.<\/li><li>Identifizierung und Klassifizierung von Unternehmensressourcen, einschliesslich Hardware, Software, Daten und kritischer Infrastruktur.<\/li><li>Implementierung von Tools und Techniken zur &Uuml;berwachung der Systemintegrit&auml;t, um &Auml;nderungen in kritischen Dateien, Konfigurationen oder Systemzust&auml;nden zu erkennen.<\/li><li>Verstehen der Rolle und Funktionalit&auml;t von EDR\/XDR-L&ouml;sungen, die zur Eind&auml;mmung und Beseitigung von Bedrohungen eingesetzt werden.<\/li><li>Verstehen der Rolle und Funktionalit&auml;t von UEBA-L&ouml;sungen, die zur &Uuml;berwachung und Analyse von Benutzer- und Entit&auml;tsaktivit&auml;ten auf anomale Verhaltensmuster implementiert wurden.<\/li><li>Durchf&uuml;hrung von PIA-Prozessen zur Evaluierung und Bewertung der potenziellen Auswirkungen neuer Systeme, Prozesse oder Initiativen auf den Datenschutz.<\/li><li>Zusammenarbeit mit den Sicherheitsteams zur Verbesserung der Strategien zur Bedrohungsjagd und der Reaktionsf&auml;higkeit bei Zwischenf&auml;llen.<\/li><li>die Rolle von SOAR-Plattformen (Security Orchestration, Automation, and Response) bei Cybersicherheitsoperationen zu verstehen.<\/li><li>Planung und Durchf&uuml;hrung der Integration von Zero-Trust-Prinzipien in bestehende Sicherheitsarchitekturen und -infrastrukturen.<\/li><li>Bleiben Sie auf dem Laufenden &uuml;ber die neu aufkommenden Cyber-Bedrohungen mit Hilfe der neuesten Cyber-Sicherheitsnachrichten, Branchenpublikationen und seri&ouml;sen Informationsquellen, einschliesslich Sicherheitsblogs, Forschungsberichten und Whitepapers.<\/li><li>die Rolle von KI\/ML bei der Verbesserung der Cyberabwehr, der Erkennung von Bedrohungen und der Reaktion darauf zu verstehen.<\/li><\/ul>","essentials":"<p>Grundkenntnisse in Netzwerkkonzepten<\/p>","audience":"<ul>\n<li>Netzwerk-Administratoren<\/li><li>Administratoren f&uuml;r Netzwerksicherheit<\/li><li>Netzwerktechniker<\/li><li>Analyst f&uuml;r Datensicherheit<\/li><li>Ingenieur f&uuml;r Netzwerksicherheit<\/li><li>Netzwerk-Verteidigungstechniker<\/li><li>Sicherheitsanalytiker<\/li><li>Sicherheitspersonal<\/li><li>Sicherheit im Netz<\/li><li>Cybersecurity-Ingenieur<\/li><\/ul>","contents":"<ul>\n<li>Netzwerkangriffe und Verteidigungsstrategien<\/li><li>Administrative Netzsicherheit<\/li><li>Technische Netzsicherheit<\/li><li>Sicherheit am Netzwerkrand<\/li><li>Endpunktsicherheit - Windows-Systeme<\/li><li>Endpunktsicherheit-Linux-Systeme<\/li><li>Endpunktsicherheit - Mobile Ger&auml;te<\/li><li>Endpunktsicherheit - IoT-Ger&auml;te<\/li><li>Sicherheit von Verwaltungsanwendungen<\/li><li>Datensicherheit<\/li><li>Sicherheit virtueller Unternehmensnetzwerke<\/li><li>Sicherheit von Unternehmens-Cloud-Netzwerken<\/li><li>Sicherheit von drahtlosen Unternehmensnetzwerken<\/li><li>&Uuml;berwachung und Analyse des Netzwerkverkehrs<\/li><li>&Uuml;berwachung und Analyse von Netzwerkprotokollen<\/li><li>Reaktion auf Zwischenf&auml;lle und forensische Untersuchungen<\/li><li>Gesch&auml;ftskontinuit&auml;t und Disaster Recovery<\/li><li>Risikovorwegnahme mit Risikomanagement<\/li><li>Bewertung der Bedrohung mit Angriffsfl&auml;chenanalyse<\/li><li>Bedrohungsvorhersage mit Cyber Threat Intelligence<\/li><\/ul><p>APPENDIX (Selbststudie)<\/p>\n<ul>\n<li>APPENDIX A: Grundlagen des Computernetzwerks<\/li><li>APPENDIX B: Physische Netzwerksicherheit<\/li><li>APPENDIX C: Sicherheit von virtuellen privaten Netzwerken (VPN)<\/li><li>APPENDIX D: Endpunktsicherheit - MAC-Systeme<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-cnd\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>C|ND bereitet Netzwerkverteidiger mit strategischen, taktischen und operativen Netzwerksicherheitsf&auml;higkeiten vor und bef&auml;higt sie, sichere Netzwerke zu entwerfen, zu entwickeln und zu warten.<\/p>","objective_plain":"- Planen, Implementieren und Verwalten des Netzwerksicherheitsmanagements in einem Unternehmen.\n- Erwerb von Kenntnissen \u00fcber verschiedene Sicherheitsrisiken, Bedrohungen und Schwachstellen.\n- Unterst\u00fctzung bei der Erlangung und Aufrechterhaltung der Konformit\u00e4t einer Organisation mit den erforderlichen regulatorischen Standards und Rahmenwerken.\n- Entwurf und Umsetzung von Netzsicherheitsstrategien und -verfahren .\n- Anwendung von Sicherheitsprinzipien, -protokollen und -kontrollen, die f\u00fcr die heutige verteilte und mobile Computerumgebung geeignet sind.\n- Anwendung einer starken Identit\u00e4ts- und Zugriffsverwaltung (IAM), Netzwerksegmentierung und Verschl\u00fcsselungstechniken zur St\u00e4rkung des Unternehmensnetzwerks.\n- Verwaltung und Pflege der Windows-Sicherheitsverwaltung.\n- Verwaltung und Pflege der Linux-Sicherheitsverwaltung.\n- Verwalten und mindern Sie die Sicherheitsrisiken und Herausforderungen, die mit den Richtlinien des Unternehmens zur Nutzung mobiler Ger\u00e4te verbunden sind.\n- Verwaltung und Abschw\u00e4chung der Sicherheitsrisiken und -herausforderungen im Zusammenhang mit IoT-Ger\u00e4ten in Unternehmen.\n- Implementierung starker Datensicherheitstechniken zum Schutz der Daten eines Unternehmens.\n- Implementierung und Verwaltung der Sicherheit von Virtualisierungstechnologien, d.h. Netzwerkvirtualisierung (NV), Software Defined Network (SDN),\n- Network Function Virtualization (NFV), OS-Virtualisierung, Container, Docker und Kubernetes, die in modernen Netzwerken eingesetzt werden.\n- Implementierung und Verwaltung von Cloud-Sicherheit auf verschiedenen Cloud-Plattformen wie AWS, Azure, Google Cloud Platform usw.\n- Implementierung und Verwaltung der Sicherheit drahtloser Netzwerke.\n- Durchf\u00fchrung von Risikobewertungen und Schwachstellenbeurteilungen\/Scans mit verschiedenen Scanning-Tools und Erstellung detaillierter Berichte.\n- Identifizieren Sie die kritischen Daten und w\u00e4hlen Sie eine geeignete Sicherungsmethode, ein geeignetes Medium und eine geeignete Technik, um regelm\u00e4ssig eine erfolgreiche Sicherung der Unternehmensdaten durchzuf\u00fchren.\n- Bereitstellung einer ersten Reaktion auf einen Netzsicherheitsvorfall und Unterst\u00fctzung des IRT und der forensischen Untersuchungsteams bei der Bew\u00e4ltigung eines Vorfalls.\n- Identifizierung der Indikatoren f\u00fcr die Gef\u00e4hrdung (Indicators of Compromise, IoC) und der Indikatoren f\u00fcr Angriffe (Indicators of Attack, IoA) in Netzwerken .\n- Integration von Bedrohungsdatenfunktionen, um Bedrohungsdaten f\u00fcr die proaktive Verteidigung zu nutzen\/zu verarbeiten.\n- F\u00fchren Sie eine Analyse der Angriffsoberfl\u00e4che durch, indem Sie Indikatoren f\u00fcr Sicherheitsrisiken (Indicators of Exposures, IoE) identifizieren.\n- Unterst\u00fctzung bei der Planung von Business Continuity (BC) und Disaster Recovery (DR).\n- \u00dcberwachung des Netzverkehrs und Gew\u00e4hrleistung seiner Sicherheit .\n- Protokollverwaltung durchf\u00fchren.\n- \u00dcberwachung der Netzwerkprotokolle auf Anomalien.\n- Verwalten von Proxy und Inhaltsfilterung .\n- Fehlerbehebung im Netzwerk bei verschiedenen Netzwerkproblemen.\n- Identifizierung verschiedener Bedrohungen f\u00fcr das Netzwerk einer Organisation .\n- H\u00e4rtet die Sicherheit der verschiedenen Endpunkte im Netzwerk des Unternehmens individuell.\n- W\u00e4hlen Sie die geeignete Firewall-L\u00f6sung, Topologie und Konfigurationen, um die Sicherheit durch die Firewall zu erh\u00f6hen.\n- Bestimmen eines geeigneten Standorts f\u00fcr IDS\/IPS-Sensoren, Abstimmen von IDS auf falsch-positive und falsch-negative Ergebnisse und Konfigurationen zur Erh\u00f6hung der Sicherheit durch IDPS-Technologien\n- Pflege des Bestands an Computern, Servern, Terminals, Modems und anderen Zugangsger\u00e4ten.\n- Bereitstellung von Anleitungen und Schulungen zum Sicherheitsbewusstsein.\n- Hinzuf\u00fcgen, Entfernen oder Aktualisieren von Benutzerkontoinformationen.\n- Einspielen von Betriebssystem-Updates und Patches sowie Vornahme von Konfigurations\u00e4nderungen.\n- Aktualisierung der Systemkonfigurationen zur Aufrechterhaltung einer aktuellen Sicherheitslage unter Verwendung aktueller Patches, H\u00e4rtungstechniken f\u00fcr Ger\u00e4te und Betriebssysteme sowie Zugriffskontrolllisten.\n- Verwalten Sie die Netzwerk-Authentifizierung, -Autorisierung und -Abrechnung (AAA) f\u00fcr Netzwerkger\u00e4te.\n- \u00dcberpr\u00fcfen Sie Audit-Protokolle von Firewall, IDS\/IPS, Servern und Hosts im internen, gesch\u00fctzten Netzwerk.\n- Analyse, Fehlerbehebung und Untersuchung von Anomalien in sicherheitsrelevanten Informationssystemen auf der Grundlage der Sicherheitsplattform.\n- Wartung, Konfiguration und Analyse von netz- und hostbasierten Sicherheitsplattformen.\n- Bewertung von Sicherheitsprodukten sowie von Verfahren und Prozessen im Bereich der Sicherheit.\n- Identifizierung und Klassifizierung von Unternehmensressourcen, einschliesslich Hardware, Software, Daten und kritischer Infrastruktur.\n- Implementierung von Tools und Techniken zur \u00dcberwachung der Systemintegrit\u00e4t, um \u00c4nderungen in kritischen Dateien, Konfigurationen oder Systemzust\u00e4nden zu erkennen.\n- Verstehen der Rolle und Funktionalit\u00e4t von EDR\/XDR-L\u00f6sungen, die zur Eind\u00e4mmung und Beseitigung von Bedrohungen eingesetzt werden.\n- Verstehen der Rolle und Funktionalit\u00e4t von UEBA-L\u00f6sungen, die zur \u00dcberwachung und Analyse von Benutzer- und Entit\u00e4tsaktivit\u00e4ten auf anomale Verhaltensmuster implementiert wurden.\n- Durchf\u00fchrung von PIA-Prozessen zur Evaluierung und Bewertung der potenziellen Auswirkungen neuer Systeme, Prozesse oder Initiativen auf den Datenschutz.\n- Zusammenarbeit mit den Sicherheitsteams zur Verbesserung der Strategien zur Bedrohungsjagd und der Reaktionsf\u00e4higkeit bei Zwischenf\u00e4llen.\n- die Rolle von SOAR-Plattformen (Security Orchestration, Automation, and Response) bei Cybersicherheitsoperationen zu verstehen.\n- Planung und Durchf\u00fchrung der Integration von Zero-Trust-Prinzipien in bestehende Sicherheitsarchitekturen und -infrastrukturen.\n- Bleiben Sie auf dem Laufenden \u00fcber die neu aufkommenden Cyber-Bedrohungen mit Hilfe der neuesten Cyber-Sicherheitsnachrichten, Branchenpublikationen und seri\u00f6sen Informationsquellen, einschliesslich Sicherheitsblogs, Forschungsberichten und Whitepapers.\n- die Rolle von KI\/ML bei der Verbesserung der Cyberabwehr, der Erkennung von Bedrohungen und der Reaktion darauf zu verstehen.","essentials_plain":"Grundkenntnisse in Netzwerkkonzepten","audience_plain":"- Netzwerk-Administratoren\n- Administratoren f\u00fcr Netzwerksicherheit\n- Netzwerktechniker\n- Analyst f\u00fcr Datensicherheit\n- Ingenieur f\u00fcr Netzwerksicherheit\n- Netzwerk-Verteidigungstechniker\n- Sicherheitsanalytiker\n- Sicherheitspersonal\n- Sicherheit im Netz\n- Cybersecurity-Ingenieur","contents_plain":"- Netzwerkangriffe und Verteidigungsstrategien\n- Administrative Netzsicherheit\n- Technische Netzsicherheit\n- Sicherheit am Netzwerkrand\n- Endpunktsicherheit - Windows-Systeme\n- Endpunktsicherheit-Linux-Systeme\n- Endpunktsicherheit - Mobile Ger\u00e4te\n- Endpunktsicherheit - IoT-Ger\u00e4te\n- Sicherheit von Verwaltungsanwendungen\n- Datensicherheit\n- Sicherheit virtueller Unternehmensnetzwerke\n- Sicherheit von Unternehmens-Cloud-Netzwerken\n- Sicherheit von drahtlosen Unternehmensnetzwerken\n- \u00dcberwachung und Analyse des Netzwerkverkehrs\n- \u00dcberwachung und Analyse von Netzwerkprotokollen\n- Reaktion auf Zwischenf\u00e4lle und forensische Untersuchungen\n- Gesch\u00e4ftskontinuit\u00e4t und Disaster Recovery\n- Risikovorwegnahme mit Risikomanagement\n- Bewertung der Bedrohung mit Angriffsfl\u00e4chenanalyse\n- Bedrohungsvorhersage mit Cyber Threat Intelligence\nAPPENDIX (Selbststudie)\n\n\n- APPENDIX A: Grundlagen des Computernetzwerks\n- APPENDIX B: Physische Netzwerksicherheit\n- APPENDIX C: Sicherheit von virtuellen privaten Netzwerken (VPN)\n- APPENDIX D: Endpunktsicherheit - MAC-Systeme","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"C|ND bereitet Netzwerkverteidiger mit strategischen, taktischen und operativen Netzwerksicherheitsf\u00e4higkeiten vor und bef\u00e4higt sie, sichere Netzwerke zu entwerfen, zu entwickeln und zu warten.","skill_level":"Intermediate","version":"3","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3950},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":3950},"UA":{"country":"UA","currency":"EUR","taxrate":20,"price":3950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3950},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3950},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":3950},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":13700},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":3950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":3950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":3950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4790},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3950}}},"lastchanged":"2025-12-19T15:32:42+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/18607","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-cnd"}}