-
Sicherheit in Microsoft Office 365 (Schulung | Ludwigsburg)
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office 365 im Speziellen. Themen dieses Teils sind unter anderem:• Datensicherheit vs. Datenverlust• Missbrauch von Accounts bzw. Identitätsdiebstahl• Unzureichende Strategie für Cloud-Migration und -Betrieb• Notfallkonzepte• Angriffe auf die Verfügbarkeit Im zweiten Teil der Schulung werden spezifische Risiken in Office 365 diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer Aufbau und sichere Konfiguration…
-
Sicherheit in Microsoft Office 365 (Schulung | Online)
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office 365 im Speziellen. Themen dieses Teils sind unter anderem:• Datensicherheit vs. Datenverlust• Missbrauch von Accounts bzw. Identitätsdiebstahl• Unzureichende Strategie für Cloud-Migration und -Betrieb• Notfallkonzepte• Angriffe auf die Verfügbarkeit Im zweiten Teil der Schulung werden spezifische Risiken in Office 365 diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer Aufbau und sichere Konfiguration…
-
Sicherheit in Microsoft Office 365 (Schulung | Köln)
Unser Trainer stellt Ihnen in diesem Training sicherheitsrelevante Aspekte und Funktionen von Microsoft Office 365 vor. Des Weiteren werden Konfigurationsmöglichkeiten sowie Maßnahmen für die Administration und den sicheren Betrieb einer O365-Umgebung präsentiert. Im Rahmen dieser Schulung erörtern wir mit Ihnen zunächst typische Bedrohungsszenarien und Risiken für Cloud-Umgebungen imAllgemeinen und Office 365 im Speziellen. Themen dieses Teils sind unter anderem:• Datensicherheit vs. Datenverlust• Missbrauch von Accounts bzw. Identitätsdiebstahl• Unzureichende Strategie für Cloud-Migration und -Betrieb• Notfallkonzepte• Angriffe auf die Verfügbarkeit Im zweiten Teil der Schulung werden spezifische Risiken in Office 365 diskutiert und Maßnahmen vorgestellt, um die erörterten Risiken zu minimieren. Hierbei geht es um folgende Aspekte:• Sicherer Aufbau und sichere Konfiguration…
-
ISO 27001 Lead Implementer (Schulung | Ludwigsburg)
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die ordnungsgemäße Implementierung und Verwaltung von Informationssicherheitsmaßnahmen und bewährten Verfahren. Informationssicherheit ist auch eine zentrale Erwartung und Forderung von Kunden, Gesetzgebern und anderen Beteiligten. Dieses Training soll die Teilnehmer auf die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) auf der Grundlage von ISO/IEC 27001 vorbereiten. Er zielt darauf ab, ein umfassendes Verständnis der Best Practice eines ISMS und einen Rahmen für dessen kontinuierliches Management…
-
ISO 27001 Lead Implementer (Schulung | München)
Das ISO/IEC 27001-Lead-Implementer-Training vermittelt den Teilnehmern das Wissen, wie man eine Organisation bei der effektiven Planung, Implementierung, Verwaltung, Überwachung und Aufrechterhaltung eines Informationssicherheitsmanagementsystems (ISMS) unterstützt. Bedrohungen und Angriffe auf die Informationssicherheit nehmen zu und entwickeln sich ständig weiter. Die beste Form der Verteidigung gegen diese Bedrohungen und Angriffe ist die ordnungsgemäße Implementierung und Verwaltung von Informationssicherheitsmaßnahmen und bewährten Verfahren. Informationssicherheit ist auch eine zentrale Erwartung und Forderung von Kunden, Gesetzgebern und anderen Beteiligten. Dieses Training soll die Teilnehmer auf die Implementierung eines Informationssicherheitsmanagementsystems (ISMS) auf der Grundlage von ISO/IEC 27001 vorbereiten. Er zielt darauf ab, ein umfassendes Verständnis der Best Practice eines ISMS und einen Rahmen für dessen kontinuierliches Management…
-
ISO 27001 Lead Auditor (Schulung | München)
Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu planen und durchzuführen. Mithilfe praktischer Übungen beherrschen Sie schnell die erforderlichen Auditierungstechniken und können kompetent ein Auditprogramm und ein Auditteam führen sowie die Kommunikation mit Kunden und die Lösung von Konflikten übernehmen. Am letzten Tag der Schulung können Sie die Prüfung ablegen. Wenn Sie die Prüfung bestanden haben und über das notwendige Fachwissen verfügen, können Sie die Qualifikation des “PECB…
-
ISO 27001 Lead Auditor (Schulung | Ludwigsburg)
Die ISO/IEC 27001-Lead-Auditor-Schulung vermittelt Ihnen das notwendige Fachwissen, um ein Audit des Informationssicherheitsmanagementssystems(ISMS) auszuführen. Dabei sollen weitgehend anerkannte Auditprinzipien, -verfahren und –techniken angewendet werden. In dieser Schulung erwerben Sie die notwendigen Kenntnisse und Fähigkeiten, um interne und externe Audits in Übereinstimmung mit ISO 19011 und dem Zertifizierungsprozessnach ISO/IEC 17021-1 zu planen und durchzuführen. Mithilfe praktischer Übungen beherrschen Sie schnell die erforderlichen Auditierungstechniken und können kompetent ein Auditprogramm und ein Auditteam führen sowie die Kommunikation mit Kunden und die Lösung von Konflikten übernehmen. Am letzten Tag der Schulung können Sie die Prüfung ablegen. Wenn Sie die Prüfung bestanden haben und über das notwendige Fachwissen verfügen, können Sie die Qualifikation des “PECB…
-
Incident Handling & Response (Schulung | Online)
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wirebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen. Darauf aufbauend wird anhand von Fallbeispielen exemplarisch das richtige Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert. Nach Abschluss des…
-
Incident Handling & Response (Schulung | Köln)
In diesem ganztägigen Seminar werden aktuelle Methoden des Incident Handling und der Incident Response als Vorbereitung auf mögliche zukünftige Vorfälle behandelt. Zunächst gehen wir darauf ein, wie sich ein Sicherheitsvorfall erkennen lässt. Dabei werden sowohl technische Möglichkeiten zur Erkennung etwaiger Sicherheitsvorfälle auf Endgeräten und im Netzwerk erörtert als auch organisatorische Maßnahmen dargestellt. Anschließend zeigen wir, wie mithilfe des ISO-27035-Standards eine systematische Vorgehensweise bei der Bearbeitung eines Vorfalls gewährleistet werden kann. Dabei betrachten wirebenfalls, welche ergänzenden Anforderungen für KRITIS-relevante Unternehmen bestehen. Darauf aufbauend wird anhand von Fallbeispielen exemplarisch das richtige Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung firmeneigener Kommunikationsmöglichkeiten detailliert erörtert. Nach Abschluss des…
-
Hacking Extrem Web-Applikationen (Schulung | München)
Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Web-Front-Ends oder Web Services anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. „Hacking Extrem Web-Applikationen“ ist ein Training, das sich mit Angriffen auf Web-Applikationen und Back-End-Systeme beschäftigt. Die Schulung deckt alle Schwachstellenarten der OWASP Top Ten 2017 ab. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf Web-Applikationen mit den dahinter liegenden Datenbanken und Back-Ends. Der ausgesprochen praxisorientierte Stil ist durch zahlreiche Laborübungen angereichert. Jedem Teilnehmer steht bei diesem Training jeweils ein Notebook mit einer…