CISSP
Der CISSP wird als "Gold Standard Credential" der Information Security gehandelt.
Zeigen Sie bei Ihren Kunden Flagge, beweisen Sie Kompetenz und verschaffen Sie sich Kundenvertrauen und Wettbewerbsvorteile durch ein breit aufgestelltes und zugleich tief fundiertes Wissen!
Die Teilnehmer dieses 5-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem ISC2 autorisierten Trainer auf das Examen "Certified Information Systems Security Professional“ (CISSP) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen ISC2 CISSP-Schulungsunterlagen und -Testprüfungen alle Wissensgebiete der einzelnen CISSP-Domänen in ausführlicher und interaktiver Form:
Security and Risk Management
-
Sicherheitsanforderungen
-
Compliance, Recht und Regulierung
-
Governance und Richtlinien
-
Standards und Frameworks
-
Risiko Management
-
Business Continuity Planning
Asset Security
-
Schutz der Vermögenswerte
-
Klassifikation
-
Rollen
Security Architecture and Engineering
-
Sicherheitsmodelle
-
Design und Schutzmaßnahmen
-
Kryptographie
-
Physische Sicherheit
Communication and Network Security
-
Topologien
-
Technologien
-
Protokolle
-
Angriffe
-
Sicherheitsmaßnahmen
Identity and Access Management (IAM)
-
Identitätskontrolle
-
Zugriffskontrollmodelle
-
Biometrie
-
Föderierte Identitäten
Security Assessment and Testing
-
Planung und Durchführung von Sicherheitstests
-
Vulnerability Assessments
-
Pentests
Security Operations
-
Sicherer Betrieb und Wartung
-
Incident Response
-
Disaster Recovery Planning
Software Development Security
-
Entwicklung sicherer Software-Anwendungen
-
Web-Anwendungen und mobile Anwendungen
-
Malware und Angriffe auf Anwendungen
-
IoT und ICS
Details finden Sie auf unserer Trainingsseite!
CCSP
Die Cloud: stets neue Herausforderungen, Technologien, Anbieter, Gesetze, Regulierungen und Bedrohungen. Zeit für den richtigen Durchblick! Der CCSP ist ein internationales Zertifikat, das von der ISC2 in Zusammenarbeit mit der Cloud Security Alliance (CSA) erstellt wurde und Ihnen den höchsten Standard für Cloud Security Expertise akkreditiert.
Zeigen Sie Flagge und gewinnen Sie das Vertrauen Ihrer Kunden!
Die Teilnehmer dieses 4-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem ISC2 autorisierten Trainer auf das Examen "Certified Cloud Security Professional“ (CCSP) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen ISC2 CCSP-Schulungsunterlagen und -Testprüfungen alle Wissensgebiete der einzelnen CCSP-Domänen in ausführlicher und interaktiver Form:
Cloud Concepts, Architecture and Design
-
Cloud Computing Concepts
-
Cloud Reference Architecture
-
Security Concepts Relevant to Cloud Computing
-
Design Principles of Secure Cloud Computing
-
Evaluation of Cloud Service Providers
Cloud Data Security
-
Cloud Data Concepts
-
Cloud Data Storage Architecture
-
Data Security Technologies and Strategies
-
Data Discovery
-
Data Classification
-
Information Rights Management
-
Data Retention, Deletion, Archiving Policies
-
Auditability, Traceability, Accountability of Data Events
Cloud Platform and Infrastructure Security
-
Cloud Infrastructure Components
-
Secure Data Center
-
Risks associated with Cloud Infrastructure
-
Security Controls
-
Disaster Recovery (DR) and Business Continuity (BC)
Cloud Application Security
-
Training and Awareness for Application Security
-
Secure Software Development Lifecycle (SDLC)
-
Cloud Software Assurance and Verification
-
Verified Secure Software
-
Specifics of Cloud Application Architecture
-
Identity and Access Management (IAM) Solution
Cloud Security Operations
-
Physical and Logical Infrastructure for Cloud Environment
-
Operational Controls and Standards
-
Digital Forensics
-
Communication with Relevant Parties
Legal, Risk and Compliance
-
Legal Requirements and unique Risks within the Cloud Environment
-
Privacy Issues, Juristicional Variance
-
Audit Process, Methodologies, and required Adaptations for a Cloud Environment
-
Implications of Cloud to Enterprise Risk Management
-
Outsourcing and Cloud Contract Design
Details finden Sie auf unserer Trainingsseite
CISM
Als CISM entwickeln Sie die Fähigkeit, komplexe Information Security Programme zu leiten, Risk Management Programme zu entwickeln, eine Security Governance im Unternehmen aufzubauen und Incident Response Teams zu führen. Das Zertifikat ist ein Wegbereiter von der Beratung ins Management. Zertifikatsinhaber haben einen guten Überblick über Standards, Frameworks und Best Practices und genießen eine hohe Anerkennung.
Die Teilnehmer dieses 3-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem erfahrenen Trainer auf das Examen „Certified Information Systems Manager“ (CISM) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen ISACA Unterlagen und Testprüfungen alle Wissensgebiete der CISM Job Practice in ausführlicher und interaktiver Form:
Information Security Governance
-
Management-Rollen und Verantwortlichkeiten
-
Strategien
-
Standards und Frameworks
-
Richtlinien
-
Sicherheitsmodelle
-
Sicherheitsmaßnahmen
-
Metriken
Information Risk Management and Compliance
-
Risiko-Management
-
Standards und Frameworks
-
Klassifikation von Vermögenswerten
-
Compliance, Recht und Regulierung
Information Security Program Development and Management
-
Programm-Management
-
Vorgehensmodelle
-
Standards und Frameworks
-
Kontrollmechanismen
-
Metriken und Monitoring
Information Security Incident Management
-
Sicherheitsvorfälle und Incident Response
-
Rollen und Verantwortlichkeiten
-
Business Continuity
-
Disaster Recovery
CISA
Als CISA führen Sie Kontrollen für Informationssysteme, Prozesse und Daten durch und fühlen Ihren Kunden auf den Zahn. Aufgrund Ihrer Qualifikation und Berufserfahrung können Sie Technologien, Risiken, Bedrohungen und Schwachstellen einschätzen und wissen, wie Geschäftsprozesse, Daten und Systeme abgesichert werden müssen. Ihre Arbeit stellt sicher, dass die im Business Case getroffenen Annahmen erfüllt bleiben, dass Daten, Systeme und Prozesse sicher sind und die Mitarbeiter des Unternehmens konform zu Recht, Regulierung und Richtlinien arbeiten.
Das Zertifikat wird weltweit als Gold Standard für "IS Audits, Controls and Assurance Professionals" gehandelt.
Die Teilnehmer dieses 4-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem erfahrenen Trainer auf das Examen „Certified Information Systems Auditor“ (CISA) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen ISACA Unterlagen und Testprüfungen alle Wissensgebiete der CISA Certification Job Practice in ausführlicher und interaktiver Form:
The Process of Auditing Information Systems
-
Auditing
-
Vorgehensmodelle
-
Standards und Frameworks
-
Kontrollmechanismen
-
Control Self-Assessment
Governance and Management of IT
-
Governance
-
Richtlinien, Standards und Prozeduren
-
Strategien
-
Reifegrad- und Optimierungsmodelle
-
Risiko Management
-
Rollen und Verantwortlichkeiten
-
Business Continuity
Information Systems Acquisition, Development and Implementation
-
Programm-Management
-
System Development Life Cycle
-
Modelle und Anwendungen
-
Cloud Computing
-
Software-Entwicklung
-
Erwerb von Software und Hardware
-
Kontrollmechanismen
-
Audit-Techniken
Information Systems Operations, Maintenance and Service Management
-
IT Service Management
-
IT Asset Management
-
Betrieb und Wartung
-
Hardware und Software
-
Netzwerk-Technologien
-
Disaster Recovery
Protection of Information Assets
-
Information Security Management
-
Schutz von Vermögenswerten
-
Identitäts- und Zugriffskontrollen
-
Netzwerkinfrastrukturen
-
Kryptographie
-
Physische Sicherheit
-
Audit-Techniken
Information Security Training
Die Teilnehmer dieses 5-tägigen Intensivkurses werden von einem erfahrenen Trainer umfassend in alle wichtigen Wissensgebiete der Informationssicherheit und des Datenschutzeseingeführt. Die Teilnehmer erhalten einen vertieften Überblick über die nachfolgenden Inhalte und verstehen die wesentlichen Sicherheitsmaßnahmen bei der Entwicklung und Absicherung von Software anzuwenden:
Information Security Management
-
Sicherheitsanforderungen
-
Grundsätze
-
Information Security Management Systeme (ISMS) nach ISO 27001
-
Code of Practice for Information Security Management nach ISO 27002
-
Rollen und Verantwortlichkeiten
-
Governance
-
Richtlinien, Standards, Prozeduren, Guidelines und Best Practices
-
Awareness und Trainings
-
Kontrollmechanismen und Frameworks
Risk Management
-
Risiko Management nach ISO 27005
-
Threat Modeling und Business Impact Analysis
-
Schutz der Vermögensgüter
-
Risiken und Kontrollmechanismen
-
Risk Assessments und Risk Analysis
Asset Security
-
Klassifikation von Informationen und Systemen
-
Inventory Management
-
Configuration Management
-
IT Asset Management
-
Rollen und Verantwortlichkeiten
-
Richtlinien
-
Speicherung und Löschung von Informationen
Security Engineering
-
Sichere Vorgehensmodelle
-
Enterprise Security Architekturen
-
Reifegradmodelle
-
Beschaffung nach Common Criteria (CC)
-
Rechner und Kommunikationsarchitekturen
-
Moderne Computing-Modelle (Cloud, Mobile, Big Data)
Kryptographie
-
Symmetrische, asymmetrische und hybride Algorithmen
-
Hashes und digitale Signaturen
-
Zertifikate und Public Key Infrastruktur
-
Zertifizierungs- und Registrierungsstellen
Physische Sicherheit
-
Bedrohungen
-
Vulnerability Assessments
-
Design und Umgebung
-
Gebäudesicherung
Netzwerkkommunikation
-
OSI-Referenzmodell und TCP/IP-Modell
-
Netzwerkprotokolle
-
Netzwerk-Geräte
-
Perimeter-Absicherung
-
Klassische Angriffe auf Netzwerk-Stacks
-
Angriffe und Sicherheitsmaßnahmen
Identity Management und Zugangskontrollen
-
Identitätskontrolle
-
Zugriffsmodelle
-
Identifizierung, Authentifizierung, Autorisierung, Auditing und Accountability
-
Physische Zugangskontrollen
-
Biometrische Verfahren
-
Single Sign On
-
Cloud Computing
Web-Applikationen
-
OWASP Top 10
-
Gefahren
-
Standards
-
Besonderheiten von Industriekontrollsystemen (ICS, CPS, SCADA)
Sichere Software-Entwicklung
-
Kritische Fehler
-
Software-Development Lifecycle (SDLC)
-
Sichere Entwicklung
-
Testverfahren
-
Betrieb und Wartung
-
Schnittstellen
-
Change Management
-
Datenbanken
-
Malware
-
Software-Beschaffung
Betrieb und Wartung
-
Rollen und Verantwortlichkeiten
-
Intrusion Detection und Intrusion Prevention (IDS/IPS)
-
Monitoring
-
Logging und Auditing
-
Security Information and Event Management (SIEM)
-
Medienverwaltung
-
Backup und Recovery
-
Patch Management
-
Vulnerability Management
-
Incident Handling and Response
-
IT-Forensik und Beweisaufnahme
Business Continuity
-
Geschäftsfortführungsplanung (BCP)
-
Geschäftsauswirkungsanalyse (BIA)
-
Rollen und Verantwortlichkeiten
-
Anforderungen an Betrieb und Organisation
Disaster Recovery
-
Wiederherstellungsplanung (DRP)
-
Rollen und Verantwortlichkeiten
-
Anforderungen an Betrieb und Organisation
Details finden Sie auf unserer Trainingsseite!
Security Awareness Seminar
Die Teilnehmer dieses eintägigen Seminars werden umfassend über gängige Social Engineering-Angriffe ("Human Hacking") und deren Auswirkungen aufgeklärt. Anhand zahlreicher Beispiele und Szenarien wird aufgezeigt, wie Angreifer die technischen Sicherheitsvorkehrungen in einem Unternehmen umgehen, in dem sie Menschen dazu bringen, Informationen oder Zugänge bereitzustellen.
Die wirksamste Sicherheitsmaßnahme besteht in der Sensibilisierung der Mitarbeiter und Führungskräfte und Schaffung einer entsprechenden Unternehmenskultur. Gehen Sie den nächsten Schritt, schützen Sie sich, und immunisieren Sie Ihr Unternehmen!
Human Hacking
-
Gängige Angriffe
-
Phishing
-
Malware
-
Drive-by
-
Online-Banking
-
Informationsauskünfte
Social Engineering-Szenarien
-
Passwörter
-
E-Mails
-
USB-Sticks
-
Zertifikate
-
Soziale Netzwerke
Psychologische Aspekte
-
Helfen und unterstützen
-
Neugier und Angst
-
Drohen und Druck ausüben
-
Name Dropping
Unternehmenskultur
-
Sensibilisierung für Bedrohungen und Risiken
-
Auswirkungen erkennen
-
Sicheres Verhalten
-
Fehlverhalten erkennen und korrigieren
-
Sicherheitsvorfälle
-
Management und Vorbildfunktionen
-
Vermittlungsmethoden