-
Sicherheit in Azure-Cloud-Umgebungen (Schulung | Online)
Unsere erfahrenen Trainer stellen Ihnen in diesem Training sicherheitsrelevante Funktionen der Microsoft-Azure-Cloud vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb von Azure-Umgebungen präsentiert. Ausgehend von typischen Bedrohungsszenarien lernen Sie mithilfe von Hands-on-Übungen und Demonstrationen, welche Sicherheitsaspekte beim Design von Cloud-Architekturen, bei der Konfiguration und dem Betrieb beachtet werden sollten. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken in Cloud-Umgebungen. Im zweiten Teil der Schulung werden die spezifischen Risiken in Azure-Cloud-Umgebungen diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Darüber hinaus zeigen wir typische organisatorische und technische Herausforderungen des sicheren Betriebs einer Azure-Cloud-Umgebung auf und diskutieren mögliche Lösungsansätze.…
-
Sicherheit in Microsoft Office 365 (Schulung | Online)
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen im Allgemeinen und Office 365 im Speziellen. Themen dieses Teils sind unter anderem: Datensicherheit vs. Datenverlust Missbrauch von Accounts bzw. Identitätsdiebstahl Unzureichende Strategie für Cloud-Migration und -Betrieb Notfallkonzepte Angriffe auf die Verfügbarkeit Im zweiten Teil der Schulung werden spezifische Risiken in Office 365 diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Hierbei geht es um folgende Aspekte: Sicherer Aufbau und sichere…
-
NIS2: Informationssicherheit für Geschäftsführer (Schulung | Ludwigsburg)
Die NIS2-Richtlinie für Cybersicherheit fordert von Geschäftsführern die regelmäßige Teilnahme an Schulungen, die ihnen die notwendigen Kenntnisse und Fähigkeiten im Kontext Cybersicherheit vermitteln. Ohne sich in den technischen Details zu verlieren, gibt diese Schulung einen Überblick über die wichtigsten Themen im Kontext der Informationssicherheit und IT-Sicherheit. Nach einer Einführung der wichtigsten Grundlagen und Begriffe werden zunächst relevante und aktuelle Bedrohungen vorgestellt. Anschließend werden die relevantesten Sicherheitsmaßnahmen ebenso wie neue Trends und Buzzwords erläutert. Zudem werden Ansätze und Praktiken für das Risikomanagement vorgestellt und eingeordnet. Nach Abschluss des Trainings sind die Teilnehmer in der Lage, Risiken zu erkennen und zu bewerten sowie mit den nötigen Risikomanagementpraktiken im Bereich der Cybersicherheit umzugehen.…
-
NIS2: Informationssicherheit für Geschäftsführer (Schulung | Online)
Die NIS2-Richtlinie für Cybersicherheit fordert von Geschäftsführern die regelmäßige Teilnahme an Schulungen, die ihnen die notwendigen Kenntnisse und Fähigkeiten im Kontext Cybersicherheit vermitteln. Ohne sich in den technischen Details zu verlieren, gibt diese Schulung einen Überblick über die wichtigsten Themen im Kontext der Informationssicherheit und IT-Sicherheit. Nach einer Einführung der wichtigsten Grundlagen und Begriffe werden zunächst relevante und aktuelle Bedrohungen vorgestellt. Anschließend werden die relevantesten Sicherheitsmaßnahmen ebenso wie neue Trends und Buzzwords erläutert. Zudem werden Ansätze und Praktiken für das Risikomanagement vorgestellt und eingeordnet. Nach Abschluss des Trainings sind die Teilnehmer in der Lage, Risiken zu erkennen und zu bewerten sowie mit den nötigen Risikomanagementpraktiken im Bereich der Cybersicherheit umzugehen.…
-
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Köln)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert. Danach werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie…
-
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Ludwigsburg)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert. Danach werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie…
-
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | München)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der vergangenen Jahre werden die verschiedenen Infektionsmechanismen, die Schritte zur Weiterverbreitung und Umgehung von Schutzmaßnahmen sowie die Hintergründe und Tätergruppen erläutert. Danach werden Strategien und Techniken zur Prävention von Vorfällen dargestellt und bewertet. Diese beinhalten sowohl die sinnvolle Nutzung der vorhandenen Bordmittel von Windows und der typischen Gateways als auch moderne Trends wie EDR, XDR und SASE sowie Strategien wie…
-
ISO 27001 Lead Implementer (Schulung | Ludwigsburg)
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die ordnungsgemäße Implementierung und Verwaltung von Informationssicherheitsmaßnahmen und bewährten Verfahren. Informationssicherheit ist auch eine zentrale Erwartung und Forderung von Kunden, Gesetzgebern und anderen Beteiligten. Dieses Training soll die Teilnehmer auf die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) auf der Grundlage von ISO/IEC 27001 vorbereiten. Er zielt darauf ab, ein umfassendes Verständnis der Best Practice eines ISMS und einen Rahmen für dessen kontinuierliches Management…
-
Incident Handling & Response (Schulung | Frankfurt am Main)
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Vor einer forensischen Untersuchung steht zunächst der Vorfall, der als solcher erkannt werden muss. Dabei kommen sowohl technische als auch organisatorische Hilfsmittel und Abläufe zum Einsatz. Der Erkennung folgt die unmittelbare Reaktion in Form der Incident Response. Sie versucht, den Vorfall zu erfassen und ihn für eine nachfolgende forensische Untersuchung aufzubereiten. Der ISO-27035-Standard dient als Leitfaden zur Erkennung und Behandlung von Sicherheitsvorfällen. In der Praxis ist dieses Rahmenwerk jedoch nur die Basis für individuelle Regelungen und Abläufe eines Unternehmens. Eine enge Verzahnung mit dem (IT-)Sicherheitsmanagement, der IT sowie anderen…
-
Incident Handling & Response (Schulung | Online)
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Vor einer forensischen Untersuchung steht zunächst der Vorfall, der als solcher erkannt werden muss. Dabei kommen sowohl technische als auch organisatorische Hilfsmittel und Abläufe zum Einsatz. Der Erkennung folgt die unmittelbare Reaktion in Form der Incident Response. Sie versucht, den Vorfall zu erfassen und ihn für eine nachfolgende forensische Untersuchung aufzubereiten. Der ISO-27035-Standard dient als Leitfaden zur Erkennung und Behandlung von Sicherheitsvorfällen. In der Praxis ist dieses Rahmenwerk jedoch nur die Basis für individuelle Regelungen und Abläufe eines Unternehmens. Eine enge Verzahnung mit dem (IT-)Sicherheitsmanagement, der IT sowie anderen…