isits
Seminarangebot 2025

Gerne informieren wir Sie persönlich über neue Angebote und Termine. Senden Sie hierfür Ihre Kontakdaten an info@is-its.org oder nutzen Sie unser Newsletter Abo.

Diese praxisorientierte Schulung richtet sich an angehende Fachkräfte im Bereich IT- und Cybersicherheit und bereitet sie umfassend auf zentrale Themenfelder wie Network Defence, Ethical Hacking, Digital Forensics und Security Operations vor.
Dieses Spiel richtet sich an alle, die sich praxisnah mit BCM beschäftigen möchten – ohne Umwege über trockene Theorie. Egal ob als Projekt-Kick-off der etwas anderen Art oder als Impuls, um das Thema BCM in Ihrer Organisation spielerisch zu vermitteln.
Ab dem 02.02.2025 wird die „KI-Kompetenz“ gemäß der KI-Verordnung (AI Act) für alle Beschäftigten, die im beruflichen Kontext mit Künstlicher Intelligenz interagieren, verpflichtend. In diesem vierstündigen KI-Training vermitteln wir Ihnen das notwendige Wissen im Umgang mit KI-Anwendungen.
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen ist mittlerweile gelebte Realität. Der Zertifikatslehrgang „AI Cybersecurity Professional“ vermittelt praxisnahes Wissen zur Absicherung von KI-Anwendungen und zeigt auf, wie Unternehmen Schutzmaßnahmen entwickeln, implementieren und überwachen können.
Die Verarbeitung von Beschäftigtendaten stellt viele Unternehmen vor große Herausforderungen, beispielsweise beim Umgang mit Auskunftsersuchen von Beschäftigten.
Der BCM-Praktiker ist Teil des offiziellen Zertifizierungsprogramms des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Inhalte entsprechen dem BSI-Curriculum und wurden durch unsere Referenten maßgeblich mitentwickelt.
In unserem interaktiven Training Capture the Flag vermitteln wir eurem Team spielerisch Inhalte Ihrer Wahl. Erleben Sie die Wissensvermittlung der Zukunft! Sie treten in Challenges gegen andere Teilnehmende an und lernen spielerisch voneinander.
Lernen Sie, wie Angreifer denken, um Sicherheitslücken zu erkennen und Ihr Unternehmen besser zu schützen. Der Kurs bildet Sie zum/zur unabhängigen Security-Expert:in aus und bereitet auf eine branchenneutrale und weltweit anerkannte Zertifizierung des EC-Council vor.
Die wachsenden Herausforderungen der digitalen Transformation erfordern nicht nur Fachwissen, sondern auch strategische und operative Kompetenz, um Informationssicherheitsstrategien effektiv umzusetzen. Chief Information Security Officer setzen genau hier an und sorgen dafür, dass ganzheitliche Sicherheitsstrategien im Unternehmen verankert und umgesetzt werden.
Das Seminar soll dazu dienen, die Zusammenhänge zwischen IT-Sicherheit und Cloudnutzung intensiv zu erforschen und konzeptionell wie praktisch das Handwerkszeug zu liefern, mit dem sich ein Unternehmen oder eine Behörde für eine sicheren Cloud-Einsatz entscheiden oder die bereits getroffene Entscheidung auf eine sichere Basis stellen kann.
Mit Hilfe kryptographischer Verschlüsselungstechnik sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. Die Kryptographie hat im Wesentlichen zum Ziel, vertrauliche Daten nur für Berechtigte lesbar zu machen, Daten bei Speicherung und Übermittlung unveränderbar zu machen, zu ermöglichen, dass sich Sender, als auch Empfänger der Informationen gegenseitig als Urheber oder Ziel bestätigen sowie die Urheberschaft von Informationen im Nachhinein unbestreitbar zu machen.
Diese Schulung vermittelt Ihnen die notwendigen Kenntnisse für die ordnungsgemäße Reaktion Ihrer verantwortlichen Mitarbeiter auf einen Einbruch oder Manipulationsverdacht Ihres Systems.
Cybersecurity ist ein zentraler Erfolgsfaktor in der Entwicklung vernetzter technischer Systeme. Rechtliche Vorgaben wie der Cyber Resilience Act, die UN-ECE-Regularien oder die EU-Funkanlagenrichtlinie verändern das Spielfeld für Hersteller und Betreiber von vernetzten Geräten oder Fahrzeugen grundlegend.
Im Rahmen diese Schulung werden Sie in die verschiedenen Arten von Bedrohungen eingeführt und lernen, wie Bedrohungsinformationen (Threat Intelligence) effektiv gesammelt, analysiert und angewendet werden können.
Die in diesem Kurs vermittelte Methodik erlaubt es, eine Datenschutzfolgenabschätzung (DSFA) unter Einbeziehung der Beteiligten in weniger als 60 bis 90 Minuten durchzuführen.
Webseiten sind mehr als nur Werbeflächen für Unternehmen. Moderne Webseiten sind auch eine Ansammlung von sensiblen (Kunden-)Daten, welche es zu schützen gilt. So hat sich nicht nur die technologische Gestaltung einer Website stark gewandelt, sondern auch die rechtlichen Anforderungen, die sich aus dem Datenschutz ergeben. Jede Website benötigt mittlerweile eine Datenschutzerklärung, doch damit ist es nicht getan, denn Datenschutz gemäß der DSGVO beginnt schon viel früher. Wie die Schutzmaßnahmen aussehen müssen, erfahren Sie in unserer eintägigen Schulung.
Kryptographische Verfahren stellen die Grundlage für Vertrauen und Sicherheit im Internet dar – sie sorgen dafür, dass Informationen vor unbefugtem Zugriff geschützt und vertraulich über das Internet übertragen werden können. Sie schützen gespeicherte Daten beim Verlust von Laptops, Handys oder USB-Sticks vor fremden Augen, und sie sorgen dafür, dass wir beim Online-Banking sicher sein können, tatsächlich mit unserer Bank und nicht mit Hackern zu sprechen. Außerdem können sie als digitale Signatur verwendet werden, um wie eine analoge Unterschrift die Echtheit und Unverfälschtheit von Dokumenten nachzuweisen.
Sicher entwickelte Software schützt nicht nur Unternehmen, sondern schafft auch Vertrauen bei Kunden und Partnern. Die Schulung vermittelt praxisnah, wie Sicherheitsanforderungen von Anfang an in den Entwicklungsprozess integriert, dokumentiert und dauerhaft wirksam umgesetzt werden können.
Die neue EU-Cybersecurity-Verordnung zum Cyber Resilience Act („CRA“) bringt weitreichende Verpflichtungen für Hersteller und Betreiber digitaler Produkte. Diese Schulung vermittelt ein fundiertes Verständnis der neuen Anforderungen und zeigt praxisnahe Strategien zur Umsetzung – mit Fokus auf Produktlebenszyklus, Schwachstellenmanagement und Compliance.
Mit dem Einsatz von Künstlicher Intelligenz in Unternehmen entstehen immer Chancen und Risiken. In dieser KI-Weiterbildung betrachten wir den Nutzen und die Gefahren von künstlicher Intelligenz genauer und zeigen Ihnen, was der Einsatz von KI für Datenschutz und Sicherheit bedeutet.
Der Einsatz von Künstlicher Intelligenz (KI) in Unternehmen ist mittlerweile kein bloßes Zukunftsszenario mehr, sondern eine gelebte Realität. Mit der zunehmenden Integration von KI in geschäftliche Prozesse steigt auch die Notwendigkeit, diese Technologien sicher zu gestalten und vor Bedrohungen zu schützen.
Sicherheit durch Offensive – erlernen Sie praxisnah die Strategien der Hacker, um ihr eigenes Unternehmen bestmöglich zu schützen. Die Schulung richtet sich an IT-Administratoren, Netzwerkadministratoren, System- und Sicherheitskoordinatoren sowie an alle Fachkräfte, die ihre Kenntnisse in der IT-Sicherheit und im Penetration Testing erweitern möchten. Sie ist besonders geeignet für Personen, die in ihrer täglichen Arbeit mit der Absicherung von IT-Infrastrukturen und Netzwerken betreut sind und ein tieferes Verständnis für die Sicherheitslücken und Abwehrmaßnahmen entwickeln wollen.
Erfahren Sie in diesem praxisorientierten Seminar, welche IT-Standards in Unternehmen implementiert werden müssen, um eine sichere Integration und Anwendung smarter Technologien zu gewährleisten.
As an Information Security Officer, your primary responsibilities include coordinating all information security-related measures within a company. From developing and enforcing security policies to implementing specific IT security concepts, your role encompasses a broad spectrum of tasks. However, Information Security Officers are not limited to internal functions alone. By obtaining certification, you also gain the necessary qualifications to serve as an external Information Security Officer for companies.
Als Informationssicherheitsbeauftragter gehören im Wesentlichen die Koordination aller informationssicherheits-relevanter Maßnahmen in einem Unternehmen zu Ihren Aufgaben. Von der Erstellung und Durchsetzung der Sicherheitslinie eines Maßnahmeplans bis hin zur konkreten Durchführung von IT-Sicherheitskonzepten.
AWS und Microsoft Copilot haben es bereits vorgemacht. Die internationale Norm ISO/IEC 42001 findet zunehmend Anwendung in Unternehmen, die den Einsatz von KI verantwortungsvoll, transparent und rechtskonform gestalten möchten. In diesem ISO 42001 Auditor Training lernen Sie alles, was Sie brauchen, um als Auditor für KI-Managementsysteme tätig zu werden.
Durch die ISMS Foundation-Schulung eignen Sie sich praxisnahes Basiswissen auf dem Gebiet der Informationssicherheit an, verstehen die grundlegenden Ziele und Inhalte der ISO/IEC 27001:2013 und der ISO/IEC 27000-Normenreihe und können beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) unterstützend mitwirken.
Informationssicherheit gewinnt in Unternehmen immer mehr an Bedeutung. Sie gewährleistet die Verfügbarkeit von Geschäftsprozessen und bildet die Basis für das Vertrauen und die Akzeptanz eines Unternehmens bei Geschäftspartnern und Kunden. Sie suchen einen soliden Einstieg in das Thema ISMS, benötigen Grundlagen, Planungssicherheit und Wissen darüber wie ISMS implementiert wird?
IT-Forensik ist ein multidisziplinärer Ansatz, der Techniken aus den Bereichen der Kriminalistik, Informatik und Rechtswissenschaften kombiniert, um digitale Beweise zu sammeln, zu analysieren und zu interpretieren. Das Hauptziel der IT-Forensik besteht darin, Cyberkriminalität aufzudecken, den Umfang von Sicherheitsverletzungen zu ermitteln und Beweise für rechtliche Verfahren zu sammeln. In unserer Schulung erlernen Sie das nötige theoretische und praktische Wissen, um Fragestellungen der IT-Forensik zu verstehen und für den Fall einer forensischen Untersuchung die richtigen Schritte zu kennen.
Zum Schutz der betrieblichen und behördlichen Vorgänge nimmt die qualifizierte Umsetzung der Informationssicherheit in Unternehmen und Organisationen einen immer wichtiger werdenden Stellenwert ein. Hierbei dienen die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als Richtlinie für ein effizientes Informationssicherheitsmanagement.
Zum Schutz der betrieblichen und behördlichen Vorgänge nimmt die qualifizierte Umsetzung der Informationssicherheit in Unternehmen und Organisationen einen immer wichtiger werdenden Stellenwert ein. Hierbei dienen die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als Richtlinie für ein effizientes Informationssicherheitsmanagement.
Informationssicherheit und Risikomanagement sind ein Muss für jede Organisation. Spätestens seit der Einführung der DSGVO und den omnipräsenten Schlagzeilen über Ransomware-Angriffe, sollten sich alle Unternehmen mit der Einführung eines Informationssicherheitsmanagementsystems (ISMS) befassen, branchen- und spartenunabhängig.
Erhalten Sie einen konzentrierten Überblick über die verschiedenen Aspekte des Red- und Blue-Teamings. Der Fokus des Kurses soll ein ganzheitliches Verständnis für diese Spezialdisziplinen innerhalb der IT-Sicherheit schaffen und Ihr Wissen über IT-Sicherheit vertiefen.
Der Zertifikatslehrgang „KI-Compliance-Beauftragte/r“ vermittelt praxisnah und umfassend die regulatorischen, technischen und datenschutzrechtlichen Anforderungen an KI-basierte Lösungen in Unternehmen. Ziel ist es, die Teilnehmenden von theoretischem Datenschutzwissen zur praktischen Handlungskompetenz zu führen, sodass sie den rechtssicheren Einsatz von KI-Systemen in Unternehmen effektiv gestalten und verantworten können.
Diese Schulung bietet eine praxisnahe und methodische Schulung in der Anwendung, Bewertung und Integration moderner KI-Tools im beruflichen Kontext. Sie erhalten nicht nur einen Überblick über die wichtigsten KI-Tools und deren Anwendungsfelder, sondern steigen gleichzeitig tief in die technischen Grundlagen ein, um eigenständig KI-gestützte Workflows mit Agentenfunktionalität (sogenannte „Agentic AI“ oder auch „AI Agents“) aufzubauen.
Informationssicherheitsbeauftragte (ISB) müssen sich regelmäßig mit vielen neuen Anforderungen und Richtlinien auseinandersetzen. In diese Schulung wollen wir Ihnen regelmäßig Optimierungsideen für Ihren Arbeitsalltag liefern und so dafür sorgen, dass Sie und Ihr Informationssicherheitsmanagementsystem (ISMS) auch in Zukunft immer auf dem neuesten Stand sind.
Cybervorfälle sind keine Seltenheit mehr. Unternehmen jeder Branche und Größe müssen damit rechnen, durch einen Ransomware-Angriff handlungsunfähig zu werden. In solch einer Lage müssen IT-Verantwortliche anderen Abteilungen helfen. Dazu gehören Geschäftsführung, Kommunikation/Marketing und HR. Eine erfolgreiche Krisenbewältigung braucht mehr als technische Expertise. Sie erfordert auch kluge Entscheidungen und gute Kommunikation mit allen Beteiligten.
Die NIS-2-Richtlinie stellt Unternehmen vor neue Herausforderungen in der Cybersicherheit. Insbesondere auf Managementebene, bei Vorständen und CEOs, ist ein tiefes Verständnis dieser Richtlinie und ihrer Implikationen unerlässlich.
Die NIS-2-Richtlinie ist die aktualisierte europäische Richtlinie für die Netz- und Informationssicherheit, die im Januar 2023 in Kraft getreten ist. Sie zielt darauf ab, insbesondere durch eine Stärkung der Widerstandsfähigkeit von Netzwerken und Informationssystemen den Schutz von kritischen Infrastrukturen zu verbessern. In unserem Webinar erfahren Sie alles Wichtige zur Richtlinie und was Sie jetzt tun müssen.
Der OffSec Certified Professional (OSCP) gilt weltweit als eine der wichtigsten Zertifizierungen im Bereich Penetration Testing. Er bescheinigt nicht nur theoretisches Wissen, sondern vor allem die Fähigkeit, Schwachstellen praktisch zu identifizieren und auszunutzen.
Diese Schulung vermittelt fundiertes Wissen und praxisnahe Fähigkeiten, um typische Merkmale von Phishing-E-Mails und -Websites zu erkennen und zu identifizieren.
Die zunehmende Vernetzung industrieller Systeme und die steigenden Anforderungen durch Gesetze wie den EU Cyber Resilience Act („CRA“) stellen Unternehmen vor massive Herausforderungen. Gerade in sicherheitskritischen Bereichen wie der industriellen Automatisierung, Medizintechnik oder dem Maschinenbau ist funktionale Software allein nicht mehr ausreichend. Produkte müssen nachweislich sicher, robust und manipulationsresistent entwickelt werden.
Komplexe Angriffe auf Unternehmen zielen auf menschliche Schwachstellen in Kombination mit technischen Sicherheitslücken ab. Betrachten Sie daher das IT-Sicherheitsniveau in Ihrem Unternehmen ganzheitlich.
Die zweitägige Schulung bereitet Sie auf zukünftige Prüfungen im Rahmen der Umsetzung des § 8a (3) des BSI-Gesetzes vor. Nach bestandener Abschlussprüfung erlangen Sie die Zusatzqualifikation „Spezielle Prüfverfahrenskompetenz für § 8a BSIG“, mit der Sie Prüfungen nach § 8a BSIG durchführen dürfen.
Buchen Sie Ihr Know-how im Bereich Informationssicherheit und erfahren Sie die neuesten Trends und Themen, um in diesem schnelllebigen Bereich immer auf dem neuesten Stand zu bleiben.
Cyberangriffe gehören längst zum Alltag, ob in Unternehmen, Behörden oder im privaten Umfeld. Diese Schulung vermittelt die Grundlagen der Cybersicherheit und zeigt praxisnahe Maßnahmen zur Erkennung, Abwehr und Vorbeugung digitaler Bedrohungen.
Lernen Sie, wie Sie Ihre Netzwerke auf der Grundlage des „Zero Trust“-Ansatzes absichern können. Von den grundlegenden Prinzipien bis hin zur praktischen Implementierung erhalten Sie einen umfassenden Überblick über Zero Trust und Anwendungsfälle in verschiedenen Umgebungen.
Ansprechpartnerin

Nadine Voigt

Senior Seminarmanagerin
voigt@is-its.org
+49 (0)234 927 898-12
Lassen Sie uns sprechen:
Broschüre Weiterbildung

Unser Angebot in einer Broschüre

Laden Sie sich jetzt kostenlos unsere umfassende Weiterbildungsbroschüre herunter:

Zur Bestätigung Ihrer E-Mail-Adresse senden wir Ihnen zunächst einen Bestätigungslink. Anschließend erhalten Sie umgehend die Broschüre. Mit der Bestätigung melden Sie sich zu unserem E-Mail-Verteiler an & erhalten unsere Weiterbildungs-News direkt in Ihr Postfach. Dieser Nutzung kann jederzeit widersprochen werden.