Tag 1 Motivation und Grundlagen - Motivation und Einführung - Grundlegende Kriterien und Methoden der Sicherheit - Informationssicherheit vs. Datenschutz - Wichtige Standards, Zertifizierung und Auditierung (nach IS...
Dauer: 4 Tage inkl. Prüfung - 09.00 Uhr bis ca.17.00 Uhr / am 4. Tag von 09.00 Uhr bis ca. 12.00 Uhr +Prüfung: Präsenz = 13-14 Uhr / Online = 14-15 Uhr Hinweis: Auf Anfrage können Sie die Prüfung auch ohne Schulungs...
Unternehmensspionage oder Hacker sind mittlerweile nicht mehr die größte Bedrohung für die Sicherheit in Unternehmen. Die größte Sicherheitslücke ist der Endanwender selbst. Die IT-Abteilungen der Unternehmen schott...
Unsere Weiterbildung ermöglicht es Ihnen, als IT-Security-Auditor die IT-Sicherheit Ihres Unternehmens zu überwachen und professionelle Sicherheitschecks vorzunehmen. Dadurch sind Sie in der Lage, zuverlässig ein In...
Die NIS-2 Richtlinie der EU (EU-Richtlinie für Netz- und Informationssicherheit) bringt verschärfte Anforderungen an Unternehmen verschiedenster Branchen. Insbesondere kritische Infrastrukturen, digitale Dienste sow...
Das T.I.S.P.-Zertifikat ist das erste und bislang einzige Expertenzertifikat im Bereich Informationssicherheit, das speziell auf die Gegebenheiten in Europa zugeschnitten ist. Es berücksichtigt die in Europa geltend...
Grundlagen der Informationssicherheit und Überblick über NIS-2, ISO 27001, TISAX® und IT-Grundschutz - Typische Bedrohungen und Schwachstellen im Unternehmensalltag - Konsequenzen von Sicherheitsvorfällen - Informat...
Erste Schritte, Fallbeispiele und wie man sie lösen kann (betriebliche Cybersicherheit geht weiter als IT-Sicherheit), Einfache Sicherheitsmaßnahmen in der Praxis, Beispiel eines Notfallplans  ., Beispiel einer...
Erste Schritte, Fallbeispiele und wie man sie lösen kann (betriebliche Cybersicherheit geht weiter als IT-Sicherheit), Einfache Sicherheitsmaßnahmen in der Praxis, Beispiel eines Notfallplans  ., Beispiel einer...
Erste Schritte, Fallbeispiele und wie man sie lösen kann (betriebliche Cybersicherheit geht weiter als IT-Sicherheit), Einfache Sicherheitsmaßnahmen in der Praxis, Beispiel eines Notfallplans  ., Beispiel einer...
#- Einleitung: Zahlen, Daten, Fakten zur Thematik; Arten des Informationsabflusses; Faktor Mensch in der Informationssicherheit – Chance oder Risiko? #- Was ist Social Engineering? #- Warum funktioniert diese Angrif...
Einführung in Cybersecurity Die Rolle von Cybersecurity in verschiedenen Branchen und Sektoren., Herausforderungen und Trends in der Cybersecurity-Landschaft., Grundprinzipien der Cybersecurity: Vertraulichkeit, Int...
Einführung & Definitionen: Risiko-Begriff, ISO/IEC 73, Quantitative vs. qualitative Risikoanalysen Standards: BS 7799-3/ISO 27005, Die Rolle von Risikoanalysen im Rahmen von ISO 17799/27001, AS/NZS 4360 Werkzeuge...
#- Einführung in das Cyber-Sicherheitsnetzwerk incl. Rahmenbedingungen für Digitale Ersthelfer, Vorfall-Praktiker und Vorfall-Experten #- Zusammenfassung der wichtigsten Grundlagen der Zusatzschulung für den Vorfall...
Dauer: 1 Tag Inhalte Gesetze und Vorschriften zur IT-Sicherheit (z.B. KonTraG, Basel II, EU-DSGVO, TDDSG), Überblick über die ISO 27000-Standardreihe, Anforderungen an KRITIS-Betreiber & betroffene Organisationen, P...
Einführung in IT-Sicherheit & rechtliche Rahmenbedingungen , Überblick über Normen & Standards (ISO 27001, NIS-2, BSI IT-Grundschutz), Einführung in das BSI IT-Grundschutz Kompendium, Vorgehensweise & Methodik des I...
Einführung in IT-Projekte, Besonderheiten und agile Prinzipien Grundlagen des IT-Projektmanagements: Was machtIT-Projekte speziell?, Agile Werte und Prinzipien: Wie agile Methoden und dynamische Anforderungen die Pr...
IT-Strategie - Ableitung der IT-Strategie aus der Unternehmensstrategie - Entwicklung einer Digital-Vision - Abgeleitete Strategien - Definition strategischer IT-Ziele - Emerging Technologies und Disruption IT-Gover...