
Dieser Kurs ist eine intensive Reise in die Welt des proaktiven Sicherheitsrisikomanagements, die Ihnen wichtige Fähigkeiten und Kenntnisse vermittelt.
Wir beginnen mit der physischen Bedrohungsmodellierung. Erfahren Sie, warum die Entwicklung und Pflege eines Bedrohungsmodells für den Schutz entscheidend ist. Wir führen Sie durch die Erstellung eines PTM und erklären die Bowtie-Methodik, ein Tool zur Visualisierung und zum Management von Risiken.
Die Bowtie-Methodik wird zunächst für die Risikobewertung, das Risikomanagement und die Risikokommunikation verwendet. Die Stärke der Methodik liegt in ihrer Einfachheit; der Satz „weniger ist mehr“ trifft hier sicherlich zu.
In diesem Kurs werden alle Schritte der physischen Bedrohungsmodellierung mit BowtieXP durchgeführt, um die Bedrohungen und Restrisiken zu bewerten, zu verwalten und zu kommunizieren.
​
Im nächsten Modul lernen wir, wie man wie ein Bedrohungsakteur denkt.
Wir werden uns mit ihrer Denkweise befassen und untersuchen, wie sie ihre Aktionen strategisch planen. Wie bereiten sie sich auf einen Angriff vor und was sind die wichtigsten Schritte in ihrem Prozess?
In der Literatur umfasst der Plan acht Phasen, die als krimineller oder terroristischer Planungszyklus bekannt sind.
Jeder Bedrohungsakteur folgt diesen 8 Phasen, egal ob es sich um einen Kriminellen, Terroristen, staatlichen Akteur oder böswilligen Konkurrenten handelt.
Entgegen der landläufigen Meinung ist der kriminelle Planungszyklus kein Kreis. Er ähnelt eher einem Puzzle mit zahlreichen Teilen, die für eine erfolgreiche Ausführung gelöst werden müssen. Jedes Teil steht für ein anderes Element des Plans.
Der Bedrohungsakteur weiß nicht, wie viele Teile dieses Puzzle umfasst. Jedes neue Teil kann zu weiteren Fragen führen.
In diesem Kurs untersuchen wir die verschiedenen Teile dieses Puzzles und lernen, die Dinge aus der Perspektive eines Bedrohungsakteurs zu betrachten.
​
Das Modul „Bedrohungsanalyse“ ist ein Leitfaden, der Ihnen die erforderlichen Fähigkeiten und Kenntnisse vermittelt.
In diesem Modul lernen die Teilnehmer die grundlegenden Fähigkeiten, die erforderlich sind, um selbst kleinste Abweichungen effektiv zu erkennen und die Faktoren zu verstehen, die darüber entscheiden, wann eine Bedrohung vorliegt oder wann eine Bedrohung ausgeschlossen werden kann.
Das Bewusstsein für potenzielle Bedrohungen für die Vermögenswerte ist ebenso entscheidend wie das Verständnis der typischen Vorgehensweisen.
Kommunikation spielt eine wichtige Rolle; Wachpersonal sollte neugierig sein und Fragen stellen, um zu verstehen, was ihnen aufgefallen ist.
All diese Aspekte werden in diesem Modul behandelt, einschließlich der Unterscheidung zwischen einem Risiko und einer Bedrohung.
​
Das Modul „Red Teaming“ bietet eine eingehende Untersuchung der Bedeutung von Red Teaming im Bereich des proaktiven Sicherheitsrisikomanagements. Durch die Teilnahme an Red Teaming können Unternehmen ihre aktuellen Sicherheitsmaßnahmen gründlich bewerten, Schwachstellen identifizieren und besser verstehen, wie ein Angreifer diese Schwachstellen ausnutzen könnte. Im Laufe des Kurses erwerben die Teilnehmer das Wissen, um die entscheidende Rolle von Red Teaming bei der Verbesserung der Unternehmenssicherheit, seine Auswirkungen und seine Unterschiede zu herkömmlichen Penetrationstests zu verstehen.
Am Ende verfügen die Teilnehmer über eine solide Grundlage für die Vorbereitung, Durchführung und Bewertung von Red-Teaming-Übungen, sodass sie zu einer robusten Sicherheitslage beitragen können.
Im Modul „Standard Operating Procedures“ (Standardarbeitsanweisungen) befassen wir uns mit der Entwicklung der SOP.
Die SOP dient als Leitfaden, der den Sicherheitsmitarbeiter über eine Vielzahl wichtiger Themen und Verfahren informiert, die für den proaktiven Sicherheitsprozess von entscheidender Bedeutung sind.
Wir vermitteln den Teilnehmern nicht nur, wie diese effektive Sicherheitsmethode in Ihrem Unternehmen umgesetzt werden kann, sondern auch die zugrunde liegenden Prinzipien, die sie erfolgreich machen.
Die Kernprinzipien, auf die wir uns konzentrieren, sind Eigenverantwortung, Kompetenzmanagement, Ausbildung und Kompetenztraining.
Bei der Eigenverantwortung geht es darum, Verantwortung für die eigenen Handlungen und Entscheidungen zu übernehmen und so die Rechenschaftspflicht auf allen Ebenen sicherzustellen.
Kompetenzmanagement umfasst die Bewertung und Entwicklung der für eine effektive Leistung erforderlichen Fähigkeiten.
Ausbildung und Kompetenztraining bieten praktische Erfahrungen und statten Sicherheitspersonal mit den Werkzeugen aus, die sie für ihren Erfolg benötigen.
Der Kurs endet mit einer Theorieprüfung.
Der erfolgreiche Abschluss der Prüfung führt zum Diplom „Proaktive Sicherheit – Theorie” und berechtigt den Inhaber zur Eintragung in das Register „Associate Certified Security Profiler”.
​​​​​​​​​​​​​​​​​​​
Was Sie lernen werden
PTM-Vermögensanalyse
PTM-Bedrohungsanalyse und Szenarien
PTM-Auswirkungsanalyse
PTM-Schwachstellenanalyse
PTM-Bericht
Wie man wie ein Bedrohungsakteur denkt
Wie löst ein Bedrohungsakteur sein Rätsel?
Welche Möglichkeiten gibt es für die Sicherheit, vorbereitende Maßnahmen zu stören?
Wie definiert man, was normal ist?
Was sind verdächtige Indikatoren?
Wie führt man Sicherheitsbefragungen durch?
Wie reagiert man, wenn eine Bedrohung identifiziert oder ausgeschlossen wird?
Wie gründet man ein Red Team?
Red Teaming-Einsatzregeln
Red Team-Mission
Wie entwickelt man eine SOP?
Wie implementiert man proaktive Sicherheit?
Mission des Red Teams
Wie man eine SOP entwickelt
Wie man proaktive Sicherheit implementiert
