-
Sicherheit in AWS-Cloud-Umgebungen (Schulung | Ludwigsburg)
Im Rahmen der Schulung stellen wir sicherheitsrelevante Funktionen der AWS-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeitensowie Maßnahmen für die Administration und den sicheren Betrieb von AWS-Cloud-Umgebungen präsentiert. Unsere Trainer erörtern die spezifischen Risiken in AWS-Cloud-Umgebungen und stellen Maßnahmen vor, um diese Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer Aufbau einer AWS-Infrastruktur• Absicherung der Cloud• Berechtigungsmanagement• Logging• Serverless Computing Darüber hinaus zeigen wir typische organisatorische und technische Herausforderungen des sicheren Betriebs einer AWS-Cloud-Umgebung auf und diskutieren mögliche Lösungsansätze. Jedem Teilnehmer steht für den Verlauf der Schulung eine Übungsumgebung in AWS zur Verfügung, um die vermittelten Inhalte während der Schulung praktisch umzusetzen. Die Teilnehmer haben am Ende der Schulung ein…
-
Sicherheit in Microsoft Office 365 (Schulung | Ludwigsburg)
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office 365 im Speziellen. Themen dieses Teils sind unter anderem:• Datensicherheit vs. Datenverlust• Missbrauch von Accounts bzw. Identitätsdiebstahl• Unzureichende Strategie für Cloud-Migration und -Betrieb• Notfallkonzepte• Angriffe auf die Verfügbarkeit Im zweiten Teil der Schulung werden spezifische Risiken in Office 365 diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer Aufbau und sichere Konfiguration…
-
Sicherheit in Microsoft Office 365 (Schulung | Online)
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office 365 im Speziellen. Themen dieses Teils sind unter anderem:• Datensicherheit vs. Datenverlust• Missbrauch von Accounts bzw. Identitätsdiebstahl• Unzureichende Strategie für Cloud-Migration und -Betrieb• Notfallkonzepte• Angriffe auf die Verfügbarkeit Im zweiten Teil der Schulung werden spezifische Risiken in Office 365 diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer Aufbau und sichere Konfiguration…
-
Sicherheit in Microsoft Office 365 (Schulung | Köln)
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office 365 im Speziellen. Themen dieses Teils sind unter anderem:• Datensicherheit vs. Datenverlust• Missbrauch von Accounts bzw. Identitätsdiebstahl• Unzureichende Strategie für Cloud-Migration und -Betrieb• Notfallkonzepte• Angriffe auf die Verfügbarkeit Im zweiten Teil der Schulung werden spezifische Risiken in Office 365 diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer Aufbau und sichere Konfiguration…
-
ISO 27001 Lead Implementer (Schulung | Ludwigsburg)
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die ordnungsgemäße Implementierung und Verwaltung von Informationssicherheitsmaßnahmen und bewährten Verfahren. Informationssicherheit ist auch eine zentrale Erwartung und Forderung von Kunden, Gesetzgebern und anderen Beteiligten. Dieses Training soll die Teilnehmer auf die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) auf der Grundlage von ISO/IEC 27001 vorbereiten. Er zielt darauf ab, ein umfassendes Verständnis der Best Practice eines ISMS und einen Rahmen für dessen kontinuierliches Management…
-
ISO 27001 Lead Implementer (Schulung | München)
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die ordnungsgemäße Implementierung und Verwaltung von Informationssicherheitsmaßnahmen und bewährten Verfahren. Informationssicherheit ist auch eine zentrale Erwartung und Forderung von Kunden, Gesetzgebern und anderen Beteiligten. Dieses Training soll die Teilnehmer auf die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) auf der Grundlage von ISO/IEC 27001 vorbereiten. Er zielt darauf ab, ein umfassendes Verständnis der Best Practice eines ISMS und einen Rahmen für dessen kontinuierliches Management…
-
ISO 27001 Lead Auditor (Schulung | München)
Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu planen und durchzuführen. Mithilfe praktischer Übungen beherrschen Sie schnell die erforderlichen Auditierungstechniken und können kompetent ein Auditprogramm und ein Auditteam führen sowie die Kommunikation mit Kunden und die Lösung von Konflikten übernehmen. Am letzten Tag der Schulung können Sie die Prüfung ablegen. Wenn Sie die Prüfung bestanden haben und über das notwendige Fachwissen verfügen, können Sie die Qualifikation des “PECB…
-
ISO 27001 Lead Auditor (Schulung | Ludwigsburg)
Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu planen und durchzuführen. Mithilfe praktischer Übungen beherrschen Sie schnell die erforderlichen Auditierungstechniken und können kompetent ein Auditprogramm und ein Auditteam führen sowie die Kommunikation mit Kunden und die Lösung von Konflikten übernehmen. Am letzten Tag der Schulung können Sie die Prüfung ablegen. Wenn Sie die Prüfung bestanden haben und über das notwendige Fachwissen verfügen, können Sie die Qualifikation des “PECB…
-
Incident Handling & Response (Schulung | Online)
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wirebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen. Darauf aufbauend wird anhand von Fallbeispielen exemplarisch das richtige Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert. Nach Abschluss des…
-
Incident Handling & Response (Schulung | Köln)
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wirebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen. Darauf aufbauend wird anhand von Fallbeispielen exemplarisch das richtige Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert. Nach Abschluss des…