Kursinhalte


Information Security Management

  • Sicherheitsanforderungen
  • Grundsätze
  • Information Security Management Systeme (ISMS) nach ISO 27001
  • Code of Practice for Information Security Management nach ISO 27002
  • Rollen und Verantwortlichkeiten
  • Governance
  • Richtlinien, Standards, Prozeduren, Guidelines und Best Practices
  • Awareness und Trainings
  • Kontrollmechanismen und Frameworks
Risk Management
  • Risiko Management nach ISO 27005
  • Threat Modeling und Business Impact Analysis
  • Schutz der Vermögensgüter
  • Risiken und Kontrollmechanismen
  • Risk Assessments und Risk Analysis
​​ Asset Security
  • Klassifikation von Informationen und Systemen
  • Inventory Management
  • Configuration Management
  • IT Asset Management
  • Rollen und Verantwortlichkeiten
  • Richtlinien
  • Speicherung und Löschung von Informationen
Security Engineering
  • Sichere Vorgehensmodelle
  • Enterprise Security Architekturen
  • Reifegradmodelle
  • Beschaffung nach Common Criteria (CC)
  • Rechner und Kommunikationsarchitekturen
  • Moderne Computing-Modelle (Cloud, Mobile, Big Data)
Kryptographie
  • Symmetrische, asymmetrische und hybride Algorithmen
  • Hashes und digitale Signaturen
  • Zertifikate und Public Key Infrastruktur
  • Zertifizierungs- und Registrierungsstellen
Physische Sicherheit
  • Bedrohungen
  • Vulnerability Assessments
  • Design und Umgebung
  • Gebäudesicherung
Netzwerkkommunikation
  • OSI-Referenzmodell und TCP/IP-Modell
  • Netzwerkprotokolle
  • Netzwerk-Geräte
  • Perimeter-Absicherung
  • Klassische Angriffe auf Netzwerk-Stacks
  • Angriffe und Sicherheitsmaßnahmen
Identity Management und Zugangskontrollen
  • Identitätskontrolle
  • Zugriffsmodelle
  • Identifizierung, Authentifizierung, Autorisierung, Auditing und Accountability
  • Physische Zugangskontrollen
  • Biometrische Verfahren
  • Single Sign On
  • Cloud Computing
Web-Applikationen
  • OWASP Top 10
  • Gefahren
  • Standards
  • Besonderheiten von Industriefertigungssystemen (ICS, CPS, SCADA)
Sichere Software-Entwicklung
  • Kritische Fehler
  • Software-Development Lifecycle (SDLC)
  • Sichere Entwicklung
  • Testverfahren
  • Betrieb und Wartung
  • Schnittstellen
  • Change Management
  • Datenbanken
  • Malware
  • Software-Beschaffung
​​ Betrieb und Wartung
  • Rollen und Verantwortlichkeiten
  • Intrusion Detection und Intrusion Prevention (IDS/IPS)
  • Monitoring
  • Logging und Auditing
  • Security Information and Event Management (SIEM)
  • Medienverwaltung
  • Backup und Recovery
  • Patch Management
  • Vulnerability Management
  • Incident Handling and Response
  • IT-Forensik und Beweisaufnahme
Business Continuity
  • Geschäftsfortführungsplanung (BCP)
  • Geschäftsauswirkungsanalyse (BIA)
  • Rollen und Verantwortlichkeiten
  • Anforderungen an Betrieb und Organisation
Disaster Recovery
  • Wiederherstellungsplanung (DRP)
  • Rollen und Verantwortlichkeiten
  • Anforderungen an Betrieb und Organisation




Das bieten wir Ihnen


Unsere Leistungen Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug, der durch Übungen und Live-Hacks intensiviert wird. Unsere Kursteilnehmer erhalten einen umfassenden Überblick über alle Gebiete der Informationssicherheit und eine tiefe Kenntnis über Technologien, Verfahren und Grundsätze zur Absicherung des Unternehmens. Motivation

  • Know-how und Sensibilisierung
  • Zertifizierung auf dem Gebiet der Informationssicherheit
  • hohe Anerkennung und Karriere-Chancen
Lernmodell
  • Kursunterlagen und Arbeitsmaterialien inkl. Übungen
  • Individualbetreuung durch Ihren Trainer
  • gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke
  • angenehme und störungsfreie Lernumgebung
Schulungsunterlagen
  • Seminarfolien
  • Übungsmaterial




Der Kurs


Zielgruppe

  • Projektleiter
  • IT-Architekten
  • Software-Ingenieure
  • Entwickler
  • Tester
  • IT-Designer
  • Netzwerkarchitekten
  • Programm Manager
  • Sicherheitsberater
​​ die ihr Wissen vertiefen und zertifizieren wollen. ​Kursablauf
  • 5 Tage Seminar über alle wichtigen Wissensgebiete der Informationssicherheit mit je 8 Unterrichtsstunden
Voraussetzung für den Kurs
  • mehrjährige Berufserfahrung in der IT




Termine und Preise


​Termine auf Anfrage. Inhouse und im Kardinal-Schulte-Haus, Bensberg möglich Als 3- und 5-Tageskurs mit mindestens 6 Teilnehmern sind die Schulungen im Tagungshotel und auch individuell bei Ihnen vor Ort möglich, bei Bedarf auch gerne in englischer Sprache. Preise auf Anfrage





Praise

"As perceptive and intelligent as she is intuitive and empathic, Essence + Acupuncture/Britta offers an unparalleled combination of modalities and skills in her holistic practice. She has a gift for supporting the practice of acupuncture with engaged listening, both verbal and non. Go when you are ready to engage in your own healing and health - her approach will double down on whatever effort you invest."

M C | Choreographer + Life Coach

Intuitive Healing Tucson
+1 (917) 519 - 2432

 In-person : Tuesday 10 am - 7 pm | Wednesday 10 am - 7 pm | Friday 10 am - 7 pm | Phone Sessions by Appointment Mon - Sun

Intuitive Healthy & Healing | Spiritual Coach | Acupuncture | Energy Medicine | Britta Van Dun