isits
Seminarangebot 2022

Gerne informieren wir Sie persönlich über neue Angebote und Termine. Senden Sie hierfür Ihre Kontakdaten an info@is-its.org oder nutzen Sie unser Newsletter Abo.

Der Datenschutzbeauftragte ist mit dem Inkrafttreten der DSGVO in ganz Europa etabliert worden. Ein gewisses „Umdenken“ ist jedoch insbesondere hierzulande erforderlich, weil das Modell in Deutschland bereits vorher flächendeckend umgesetzt wurde und damit bestimmte Ansichten verbreitet sind.
Das Seminar soll dazu dienen, die Zusammenhänge zwischen IT-Sicherheit und Cloudnutzung intensiv zu erforschen und konzeptionell wie praktisch das Handwerkszeug zu liefern, mit dem sich ein Unternehmen oder eine Behörde für eine sicheren Cloud-Einsatz entscheiden oder die bereits getroffene Entscheidung auf eine sichere Basis stellen kann.
Mit Hilfe kryptographischer Verschlüsselungstechnik sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. Die Kryptographie hat im Wesentlichen zum Ziel, vertrauliche Daten nur für Berechtigte lesbar zu machen, Daten bei Speicherung und Übermittlung unveränderbar zu machen, zu ermöglichen, dass sich Sender, als auch Empfänger der Informationen gegenseitig als Urheber oder Ziel bestätigen sowie die Urheberschaft von Informationen im Nachhinein unbestreitbar zu machen.
(66) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Diese Schulung vermittelt Ihnen die notwendigen Kenntnisse für die ordnungsgemäße Reaktion Ihrer verantwortlichen Mitarbeiter auf einen Einbruch oder Manipulationsverdacht Ihres Systems.
(302) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Seminar
Ihre Mitarbeiter sind neben den technischen und organisatorischen Maßnahmen ein wichtiges Glied in der Sicherheitskette. Da jede Kette nur so stark wie ihr schwächstes Glied ist, müssen Mitarbeiter für das Thema Informationssicherheit aufgeklärt und sensibilisiert werden.
(283) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Seminar
Als Informationssicherheitsbeauftragter gehören im Wesentlichen die Koordination aller informationssicherheits-relevanter Maßnahmen in einem Unternehmen zu Ihren Aufgaben. Von der Erstellung und Durchsetzung der Sicherheitslinie eines Maßnahmeplans bis hin zur konkreten Durchführung von IT-Sicherheitskonzepten.
(532) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Seminar
Wenn Sie als Auditor für eine Zertifizierungsstelle tätig werden oder im Bereich ISMS (Informationssicherheitsmanagementsystem) externe Audits durchführen möchten, ist das IRCA zertifizierte Seminar „ISMS Auditor/Lead Auditor nach ISO/IEC 27001“ genau richtig für Sie.
(169) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Durch die ISMS Foundation-Schulung eignen Sie sich praxisnahes Basiswissen auf dem Gebiet der Informationssicherheit an, verstehen die grundlegenden Ziele und Inhalte der ISO/IEC 27001:2013 und der ISO/IEC 27000-Normenreihe und können beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) unterstützend mitwirken.
(152) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Informationssicherheit gewinnt in Unternehmen immer mehr an Bedeutung. Sie gewährleistet die Verfügbarkeit von Geschäftsprozessen und bildet die Basis für das Vertrauen und die Akzeptanz eines Unternehmens bei Geschäftspartnern und Kunden. Sie suchen einen soliden Einstieg in das Thema ISMS, benötigen Grundlagen, Planungssicherheit und Wissen darüber wie ISMS implementiert wird?
Der “ISMS Professional” übernimmt die systematische Planung, Organisation, Steuerung und Kontrolle der für die Informationssicherheit geforderten und notwendigen Prozesse im Unternehmen.
Zum Schutz der betrieblichen und behördlichen Vorgänge nimmt die qualifizierte Umsetzung der Informationssicherheit in Unternehmen und Organisationen einen immer wichtiger werdenden Stellenwert ein. Hierbei dienen die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als Richtlinie für ein effizientes Informationssicherheitsmanagement.
Zum Schutz der betrieblichen und behördlichen Vorgänge nimmt die qualifizierte Umsetzung der Informationssicherheit in Unternehmen und Organisationen einen immer wichtiger werdenden Stellenwert ein. Hierbei dienen die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als Richtlinie für ein effizientes Informationssicherheitsmanagement.
(283) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Die besonders prekäre Gefährdungslage verlangt von KRITIS-Sektoren die Einhaltung höchster Sicherheitsstandards.
(283) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Eine effektive Netzwerksicherheit verwaltet den geregelten Zugriff auf das Netzwerk und hilft Ihnen generell dabei, Informationen vor Angriffen zu schützen.
Komplexe Angriffe auf Unternehmen zielen auf menschliche Schwachstellen in Kombination mit technischen Sicherheitslücken ab. Betrachten Sie daher das IT-Sicherheitsniveau in Ihrem Unternehmen ganzheitlich.
(84) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Die zweitägige Schulung bereitet Sie auf zukünftige Prüfungen im Rahmen der Umsetzung des § 8a (3) des BSI-Gesetzes vor. Nach bestandener Abschlussprüfung erlangen Sie die Zusatzqualifikation „Spezielle Prüfverfahrenskompetenz für § 8a BSIG“, mit der Sie Prüfungen nach § 8a BSIG durchführen dürfen.
(46) Bewertungen
5 Sterne:
4 Sterne:
3 Sterne:
2 Sterne:
1 Stern:
Seminar
Buchen Sie Ihr Know-how im Bereich Informationssicherheit und erfahren Sie die neuesten Trends und Themen, um in diesem schnelllebigen Bereich immer auf dem neuesten Stand zu bleiben.
Die Standards ISO 27001 und ISO 27002, welche in der Informationssicherheit einen hohen Stellenwert haben, wurden aktualisiert und an aktuelle Fragestellungen und Probleme angepasst. In diesem Zuge verändert sich nun die komplette Struktur des Maßnahmenkatalogs des Anhangs A der ISO 27001.
Ansprechpartnerin

Nadine Voigt

Senior Seminarmanager
voigt@is-its.org
+49 (0)234 927 898-12
Lassen Sie uns sprechen: