Inhouse Schulungen auf einen Blick
isits
Inhouse Schulungen auf einen Blick
Nachfolgend erhalten Sie einen Überblick über unsere Inhouse Schulungen. Selbstverständlich können wir alle Schulungsformate auch auf Ihre individuellen Bedürfnisse anpassen. Frau Voigt freut sich auf Ihre Anfrage.
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen ist mittlerweile kein bloßes Zukunftsszenario mehr, sondern eine gelebte Realität. Mit der zunehmenden Integration von KI in geschäftliche Prozesse steigt auch die Notwendigkeit, diese Technologien sicher zu gestalten und vor Bedrohungen zu schützen.
Die Verarbeitung von Beschäftigtendaten stellt viele Unternehmen vor große Herausforderungen,
beispielsweise beim Umgang mit Auskunftsersuchen von Beschäftigten.
Erhalten Sie einen konzentrierten Überblick über die verschiedenen Aspekte des Red- und Blue-Teamings. Der Fokus des Kurses soll ein ganzheitliches Verständnis für diese Spezialdisziplinen innerhalb der IT-Sicherheit schaffen und Ihr Wissen über IT-Sicherheit vertiefen.
Qualifizieren Sie sich mit uns zur/zum BSI-Vorfall–Experten:in und helfen Sie mit die IT-Sicherheitslage in Deutschland zu verbessern.
Sie möchten erfahren, wie Ihr Unternehmen nach einem Ausfall existentieller Geschäftsprozesse noch funktionieren kann? Wie Sie in der Lage sind auf diese Unternehmensrisiken präventiv Einfluss zu nehmen und diese zu minimieren?
Das Seminar soll dazu dienen, die Zusammenhänge zwischen IT-Sicherheit und Cloudnutzung intensiv zu erforschen und konzeptionell wie praktisch das Handwerkszeug zu liefern, mit dem sich ein Unternehmen oder eine Behörde für eine sicheren Cloud-Einsatz entscheiden oder die bereits getroffene Entscheidung auf eine sichere Basis stellen kann.
Mit Hilfe kryptographischer Verschlüsselungstechnik sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. Die Kryptographie hat im Wesentlichen zum Ziel, vertrauliche Daten nur für Berechtigte lesbar zu machen, Daten bei Speicherung und Übermittlung unveränderbar zu machen, zu ermöglichen, dass sich Sender, als auch Empfänger der Informationen gegenseitig als Urheber oder Ziel bestätigen sowie die Urheberschaft von Informationen im Nachhinein unbestreitbar zu machen.
Diese Schulung vermittelt Ihnen die notwendigen Kenntnisse für die ordnungsgemäße Reaktion Ihrer verantwortlichen Mitarbeiter auf einen Einbruch oder Manipulationsverdacht Ihres Systems.
Ihre Mitarbeiter sind neben den technischen und organisatorischen Maßnahmen ein wichtiges Glied in der Sicherheitskette. Da jede Kette nur so stark wie ihr schwächstes Glied ist, müssen Mitarbeiter für das Thema Informationssicherheit aufgeklärt und sensibilisiert werden.
In der heutigen Zeit erleben wir einen Anstieg von Cyberkriminalität und immer mehr neue
Bedrohungen, die unsere persönlichen Informationen gefährden.
Die in diesem Kurs vermittelte Methodik erlaubt es, eine Datenschutzfolgenabschätzung (DSFA)
unter Einbeziehung der Beteiligten in weniger als 60 bis 90 Minuten durchzuführen.
Webseiten sind mehr als nur Werbeflächen für Unternehmen. Moderne Webseiten sind auch eine Ansammlung von sensiblen (Kunden-)Daten, welche es zu schützen gilt. So hat sich nicht nur die technologische Gestaltung einer Website stark gewandelt, sondern auch die rechtlichen Anforderungen, die sich aus dem Datenschutz ergeben. Jede Website benötigt mittlerweile eine Datenschutzerklärung, doch damit ist es nicht getan, denn Datenschutz gemäß der DSGVO beginnt schon viel früher. Wie die Schutzmaßnahmen aussehen müssen, erfahren Sie in unserer eintägigen Schulung.
Kryptographische Verfahren stellen die Grundlage für Vertrauen und Sicherheit im Internet dar – sie sorgen dafür, dass Informationen vor unbefugtem Zugriff geschützt und vertraulich über das Internet übertragen werden können. Sie schützen gespeicherte Daten beim Verlust von Laptops, Handys oder USB-Sticks vor fremden Augen, und sie sorgen dafür, dass wir beim Online-Banking sicher sein können, tatsächlich mit unserer Bank und nicht mit Hackern zu sprechen. Außerdem können sie als digitale Signatur verwendet werden, um wie eine analoge Unterschrift die Echtheit und Unverfälschtheit von Dokumenten nachzuweisen.
Lernen Sie, wie Sie Ihre Netzwerke auf der Grundlage des „Zero Trust“-Ansatzes absichern können. Von den grundlegenden Prinzipien bis hin zur praktischen Implementierung erhalten Sie einen umfassenden Überblick über Zero Trust und Anwendungsfälle in verschiedenen Umgebungen.
As an Information Security Officer, your primary responsibilities include coordinating all information security-related measures within a company. From developing and enforcing security policies to implementing specific IT security concepts, your role encompasses a broad spectrum of tasks. However, Information Security Officers are not limited to internal functions alone. By obtaining certification, you also gain the necessary qualifications to serve as an external Information Security Officer for companies.
Als Informationssicherheitsbeauftragter gehören im Wesentlichen die Koordination aller informationssicherheits-relevanter Maßnahmen in einem Unternehmen zu Ihren Aufgaben. Von der Erstellung und Durchsetzung der Sicherheitslinie eines Maßnahmeplans bis hin zur konkreten Durchführung von IT-Sicherheitskonzepten.
Lernen Sie die wichtigsten Konzepte und Schnittstellen des Qualitätsmanagements und Informationssicherheitsmanagements kennen und nutzen Sie diese Kenntnisse für eine verbesserte Effizienz, eine nachhaltige Risikominimierung und eine Kultur der kontinuierlichen Verbesserung Ihrer Prozesse.
If you aim to operate as an auditor for a certification body or undertake external audits in the ISMS (Information Security Management System) field, the IRCA-certified seminar „ISMS Auditor/Lead Auditor according to ISO/IEC 27001:2022“ is the optimal choice for you.
Wenn Sie als Auditor für eine Zertifizierungsstelle tätig werden oder im Bereich ISMS externe Audits durchführen möchten, ist das IRCA zertifizierte Seminar „ISMS Auditor/Lead Auditor nach ISO/IEC 27001“ genau richtig für Sie.
Durch die ISMS Foundation-Schulung eignen Sie sich praxisnahes Basiswissen auf dem Gebiet der Informationssicherheit an, verstehen die grundlegenden Ziele und Inhalte der ISO/IEC 27001:2013 und der ISO/IEC 27000-Normenreihe und können beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) unterstützend mitwirken.
Informationssicherheit gewinnt in Unternehmen immer mehr an Bedeutung. Sie gewährleistet die Verfügbarkeit von Geschäftsprozessen und bildet die Basis für das Vertrauen und die Akzeptanz eines Unternehmens bei Geschäftspartnern und Kunden. Sie suchen einen soliden Einstieg in das Thema ISMS, benötigen Grundlagen, Planungssicherheit und Wissen darüber wie ISMS implementiert wird?
IT-Forensik ist ein multidisziplinärer Ansatz, der Techniken aus den Bereichen der Kriminalistik, Informatik und Rechtswissenschaften kombiniert, um digitale Beweise zu sammeln, zu analysieren und zu interpretieren. Das Hauptziel der IT-Forensik besteht darin, Cyberkriminalität aufzudecken, den Umfang von Sicherheitsverletzungen zu ermitteln und Beweise für rechtliche Verfahren zu sammeln. In unserer Schulung erlernen Sie das nötige theoretische und praktische Wissen, um Fragestellungen der IT-Forensik zu verstehen und für den Fall einer forensischen Untersuchung die richtigen Schritte zu kennen.
Zum Schutz der betrieblichen und behördlichen Vorgänge nimmt die qualifizierte Umsetzung der Informationssicherheit in Unternehmen und Organisationen einen immer wichtiger werdenden Stellenwert ein. Hierbei dienen die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als Richtlinie für ein effizientes Informationssicherheitsmanagement.
Zum Schutz der betrieblichen und behördlichen Vorgänge nimmt die qualifizierte Umsetzung der Informationssicherheit in Unternehmen und Organisationen einen immer wichtiger werdenden Stellenwert ein. Hierbei dienen die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als Richtlinie für ein effizientes Informationssicherheitsmanagement.
Erfahren Sie in diesem praxisorientierten Seminar, welche IT-Standards in Unternehmen implementiert werden müssen, um eine sichere Integration und Anwendung smarter Technologien zu gewährleisten.
Informationssicherheitsbeauftragte (ISB) müssen sich regelmäßig mit vielen neuen Anforderungen und Richtlinien auseinandersetzen. In diese Schulung wollen wir Ihnen regelmäßig Optimierungsideen für Ihren Arbeitsalltag liefern und so dafür sorgen, dass Sie und Ihr Informationssicherheitsmanagementsystem (ISMS) auch in Zukunft immer auf dem neuesten Stand sind.
Lernen Sie die wichtigsten Konzepte, Anwendungen, Potenziale und Herausforderungen im Bereich des maschinellen Lernens kennen und erfahren Sie, wie Sie maschinelles Lernen bei der Bewältigung von Sicherheitsbedrohungen einsetzen können.
Eine effektive Netzwerksicherheit verwaltet den geregelten Zugriff auf das Netzwerk und hilft Ihnen generell dabei, Informationen vor Angriffen zu schützen.
Die NIS-2-Richtlinie ist die aktualisierte europäische Richtlinie für die Netz- und Informationssicherheit, die im Januar 2023 in Kraft getreten ist. Sie zielt darauf ab, insbesondere durch eine Stärkung der Widerstandsfähigkeit von Netzwerken und Informationssystemen den Schutz von kritischen Infrastrukturen zu verbessern. In unserem Webinar erfahren Sie alles Wichtige zur Richtlinie und was Sie jetzt tun müssen.
Erlangen Sie ein grundlegendes Verständnis über die wichtigsten Konzepte des Qualitätsmanagements. Nutzen Sie Ihr neugewonnenes Wissen über die Struktur und Anforderungen der ISO 9001-Norm, um Ihre Prozesse von nun an kontinuierlich zu optimieren.
Informationssicherheit und
Risikomanagement sind ein Muss für jede Organisation. Spätestens seit der Einführung der DSGVO und den omnipräsenten Schlagzeilen über
Ransomware-Angriffe, sollten sich alle Unternehmen mit der Einführung eines Informationssicherheitsmanagementsystems (ISMS) befassen, branchen- und spartenunabhängig.
Komplexe Angriffe auf Unternehmen zielen auf menschliche Schwachstellen in Kombination mit technischen Sicherheitslücken ab. Betrachten Sie daher das IT-Sicherheitsniveau in Ihrem Unternehmen ganzheitlich.
Die zweitägige Schulung bereitet Sie auf zukünftige Prüfungen im Rahmen der Umsetzung des § 8a (3) des BSI-Gesetzes vor. Nach bestandener Abschlussprüfung erlangen Sie die Zusatzqualifikation „Spezielle Prüfverfahrenskompetenz für § 8a BSIG“, mit der Sie Prüfungen nach § 8a BSIG durchführen dürfen.
Das T.I.S.P.-Zertifikat ist das erste und einzige Expertenzertifikat im Bereich der Informationssicherheit, das speziell auf den europäischen Raum abgestimmt ist und die dort verbreiteten Standards, Rahmenbedingungen und Gesetzgebungen berücksichtigt.
Buchen Sie Ihr Know-how im Bereich Informationssicherheit und erfahren Sie die neuesten Trends und Themen, um in diesem schnelllebigen Bereich immer auf dem neuesten Stand zu bleiben.
Die Standards ISO 27001 und ISO 27002, welche in der Informationssicherheit einen hohen Stellenwert haben, wurden aktualisiert und an aktuelle Fragestellungen und Probleme angepasst. In diesem Zuge verändert sich nun die komplette Struktur des Maßnahmenkatalogs des Anhangs A der ISO 27001.
Ansprechpartnerin
Nadine Voigt
Senior Seminarmanagerin
voigt@is-its.org
+49 (0)234 927 898-12
Alle Leistungen aus einer Hand:
- Studieninhalte
- Studienkonzept
- Studienkonzept
- Zulassungsvoraussetzungen
- Zulassungsvoraussetzungen