• Events

    ISO 27001 Lead Implementer (Schulung | Ludwigsburg)

    Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die ordnungsgemäße Implementierung und Verwaltung von Informationssicherheitsmaßnahmen und bewährten Verfahren. Informationssicherheit ist auch eine zentrale Erwartung und Forderung von Kunden, Gesetzgebern und anderen Beteiligten. Dieses Training soll die Teilnehmer auf die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) auf der Grundlage von ISO/IEC 27001 vorbereiten. Er zielt darauf ab, ein umfassendes Verständnis der Best Practice eines ISMS und einen Rahmen für dessen kontinuierliches Management…

    Kommentare deaktiviert für ISO 27001 Lead Implementer (Schulung | Ludwigsburg)
  • Events

    ISO 27001 Lead Implementer (Schulung | München)

    Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die ordnungsgemäße Implementierung und Verwaltung von Informationssicherheitsmaßnahmen und bewährten Verfahren. Informationssicherheit ist auch eine zentrale Erwartung und Forderung von Kunden, Gesetzgebern und anderen Beteiligten. Dieses Training soll die Teilnehmer auf die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) auf der Grundlage von ISO/IEC 27001 vorbereiten. Er zielt darauf ab, ein umfassendes Verständnis der Best Practice eines ISMS und einen Rahmen für dessen kontinuierliches Management…

    Kommentare deaktiviert für ISO 27001 Lead Implementer (Schulung | München)
  • Events

    ISO 27001 Lead Auditor (Schulung | München)

    Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu planen und durchzuführen. Mithilfe praktischer Übungen beherrschen Sie schnell die erforderlichen Auditierungstechniken und können kompetent ein Auditprogramm und ein Auditteam führen sowie die Kommunikation mit Kunden und die Lösung von Konflikten übernehmen. Am letzten Tag der Schulung können Sie die Prüfung ablegen. Wenn Sie die Prüfung bestanden haben und über das notwendige Fachwissen verfügen, können Sie die Qualifikation des “PECB…

    Kommentare deaktiviert für ISO 27001 Lead Auditor (Schulung | München)
  • Events

    ISO 27001 Lead Auditor (Schulung | Ludwigsburg)

    Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu planen und durchzuführen. Mithilfe praktischer Übungen beherrschen Sie schnell die erforderlichen Auditierungstechniken und können kompetent ein Auditprogramm und ein Auditteam führen sowie die Kommunikation mit Kunden und die Lösung von Konflikten übernehmen. Am letzten Tag der Schulung können Sie die Prüfung ablegen. Wenn Sie die Prüfung bestanden haben und über das notwendige Fachwissen verfügen, können Sie die Qualifikation des “PECB…

    Kommentare deaktiviert für ISO 27001 Lead Auditor (Schulung | Ludwigsburg)
  • Events

    Incident Handling & Response (Schulung | Online)

    In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wirebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen. Darauf aufbauend wird anhand von Fallbeispielen exemplarisch das richtige Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert. Nach Abschluss des…

    Kommentare deaktiviert für Incident Handling & Response (Schulung | Online)
  • Events

    Incident Handling & Response (Schulung | Köln)

    In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wirebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen. Darauf aufbauend wird anhand von Fallbeispielen exemplarisch das richtige Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert. Nach Abschluss des…

    Kommentare deaktiviert für Incident Handling & Response (Schulung | Köln)
  • Events

    Hacking Extrem Web-Applikationen (Schulung | München)

    Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit Angriffen auf Web-Applikationen und Back-End-Systeme beschäftigt. Die Schulung deckt alle Schwachstellenarten der OWASP Top Ten 2017 ab. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen mit den dahinter liegenden Datenbanken und Back-Ends. Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert. Jedem Teilnehmer steht bei diesem Training jeweils ein Notebook mit einer…

    Kommentare deaktiviert für Hacking Extrem Web-Applikationen (Schulung | München)
  • Events

    Hacking Extrem Web-Applikationen (Schulung | Ludwigsburg)

    Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit Angriffen auf Web-Applikationen und Back-End-Systeme beschäftigt. Die Schulung deckt alle Schwachstellenarten der OWASP Top Ten 2017 ab. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen mit den dahinter liegenden Datenbanken und Back-Ends. Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert. Jedem Teilnehmer steht bei diesem Training jeweils ein Notebook mit einer…

    Kommentare deaktiviert für Hacking Extrem Web-Applikationen (Schulung | Ludwigsburg)
  • Events

    Hacking Extrem Web-Applikationen (Schulung | Hamburg)

    Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit Angriffen auf Web-Applikationen und Back-End-Systeme beschäftigt. Die Schulung deckt alle Schwachstellenarten der OWASP Top Ten 2017 ab. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen mit den dahinter liegenden Datenbanken und Back-Ends. Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert. Jedem Teilnehmer steht bei diesem Training jeweils ein Notebook mit einer…

    Kommentare deaktiviert für Hacking Extrem Web-Applikationen (Schulung | Hamburg)
  • Events

    Hacking Extrem (Schulung | Köln)

    Die größtmögliche Sicherheit kann nur dann erreicht werden, wenn man die Methoden und Vorgehensweise der Angreifer kennt und ihre Denkweise und Motive nachvollziehen kann. Häufig werden Sicherheitsmechanismen lediglich aus der Sicht eines Administrators oder Netzwerkspezialisten geplant und aufgebaut. Die Betrachtungsweise eines Angreifers unterscheidet sich in der Regel jedoch grundlegend davon. Nicht zuletzt deshalb kommt es immer wieder zu erfolgreichen Angriffen auf Firmennetze. Dieses Intensivtraining vermittelt die Vorgehensweise von Angreifern jenseits von Web-Applikationen. Beginnend mit der Informationsgewinnung geht es in zahlreichen Schritten über Linux-Server und Windows-Clients bis in die Domäne. Es wird aufbekannte und weniger bekannte Angriffstechniken eingegangen – von den grundlegenden Klassikern bis hin zur Umgehung aktuellerSchutzmechanismen, von konzeptionellen Problemen…

    Kommentare deaktiviert für Hacking Extrem (Schulung | Köln)