CISSP

Der CISSP wird als "Gold Standard Credential" der Information Security gehandelt.

Zeigen Sie bei Ihren Kunden Flagge, beweisen Sie Kompetenz und verschaffen Sie sich Kundenvertrauen und Wettbewerbsvorteile durch ein breit aufgestelltes und zugleich tief fundiertes Wissen!

Die Teilnehmer dieses 5-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem (ISC)² autorisierten Trainer auf das Examen "Certified Information Systems Security Professional“ (CISSP) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen (ISC)² CISSP-Schulungsunterlagen und -Testprüfungen alle Wissensgebiete der einzelnen CISSP-Domänen in ausführlicher und interaktiver Form:

 
Security and Risk Management

  • Sicherheitsanforderungen

  • Compliance, Recht und Regulierung

  • Governance und Richtlinien

  • Standards und Frameworks

  • Risiko Management

  • Business Continuity Planning

  

Asset Security

  • Schutz der Vermögenswerte

  • Klassifikation

  • Rollen

 

Security Architecture and Engineering

  • Sicherheitsmodelle

  • Design und Schutzmaßnahmen

  • Kryptographie

  • Physische Sicherheit

Communication and Network Security

  • Topologien

  • Technologien

  • Protokolle

  • Angriffe

  • Sicherheitsmaßnahmen

Identity and Access Management (IAM)

  • Identitätskontrolle

  • Zugriffskontrollmodelle

  • Biometrie

  • Föderierte Identitäten

Security Assessment and Testing

  • Planung und Durchführung von Sicherheitstests

  • Vulnerability Assessments

  • Pentests

Security Operations

  • Sicherer Betrieb und Wartung

  • Incident Response

  • Disaster Recovery Planning

Software Development Security

  • Entwicklung sicherer Software-Anwendungen

  • Web-Anwendungen und mobile Anwendungen

  • Malware und Angriffe auf Anwendungen

  • IoT und ICS

 

 

 

Details finden Sie auf unserer Trainingsseite!

  

 

CCSP

 

Die Cloud: stets neue Herausforderungen, Technologien, Anbieter, Gesetze, Regulierungen und Bedrohungen. Zeit für den richtigen Durchblick! Der CCSP ist ein internationales Zertifikat, das von der (ISC)² in Zusammenarbeit mit der Cloud Security Alliance (CSA) erstellt wurde und Ihnen den höchsten Standard für Cloud Security Expertise akkreditiert.

 

 

Zeigen Sie Flagge und gewinnen Sie das Vertrauen Ihrer Kunden!

 

Die Teilnehmer dieses 4-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem (ISC)² autorisierten Trainer auf das Examen "Certified Cloud Security Professional“ (CCSP) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen (ISC)² CCSP-Schulungsunterlagen und -Testprüfungen alle Wissensgebiete der einzelnen CCSP-Domänen in ausführlicher und interaktiver Form:

Cloud Concepts, Architecture and Design

  • Cloud Computing Concepts

  • Cloud Reference Architecture

  • Security Concepts Relevant to Cloud Computing

  • Design Principles of Secure Cloud Computing

  • Evaluation of Cloud Service Providers

Cloud Data Security

  • Cloud Data Concepts

  • Cloud Data Storage Architecture

  • Data Security Technologies and Strategies

  • Data Discovery

  • Data Classification 

  • Information Rights Management

  • Data Retention, Deletion, Archiving Policies

  • Auditability, Traceability, Accountability of Data Events

Cloud Platform and Infrastructure Security

  • Cloud Infrastructure Components

  • Secure Data Center

  • Risks associated with Cloud Infrastructure

  • Security Controls

  • Disaster Recovery (DR) and Business Continuity (BC)

Cloud Application Security

  • Training and Awareness for Application Security

  • Secure Software Development Lifecycle (SDLC)

  • Cloud Software Assurance and Verification

  • Verified Secure Software

  • Specifics of Cloud Application Architecture

  • Identity and Access Management (IAM) Solution

Cloud Security Operations

  • Physical and Logical Infrastructure for Cloud Environment

  • Operational Controls and Standards

  • Digital Forensics

  • Communication with Relevant Parties

​Legal, Risk and Compliance

  • Legal Requirements and unique Risks within the Cloud Environment

  • Privacy Issues, Juristicional Variance

  • Audit Process, Methodologies, and required Adaptations for a Cloud Environment

  • Implications of Cloud to Enterprise Risk Management

  • Outsourcing and Cloud Contract Design

 

Details finden Sie auf unserer Trainingsseite!

 

 

 

 

 

CISM

Als CISM entwickeln Sie die Fähigkeit, komplexe Information Security Programme zu leiten, Risk Management Programme zu entwickeln, eine Security Governance im Unternehmen aufzubauen und Incident Response Teams zu führen. Das Zertifikat ist ein Wegbereiter von der Beratung ins Management. Zertifikatsinhaber haben einen guten Überblick über Standards, Frameworks und Best Practices und genießen eine hohe Anerkennung.

Die Teilnehmer dieses 3-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem erfahrenen Trainer auf das Examen „Certified Information Systems Manager“ (CISM) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen ISACA-Unterlagen und Testprüfungen alle Wissensgebiete der CISM Job Practice in ausführlicher und interaktiver Form:

 

 

Information Security Governance

  • Management-Rollen und Verantwortlichkeiten

  • Strategien

  • Standards und Frameworks

  • Richtlinien

  • Sicherheitsmodelle

  • Sicherheitsmaßnahmen

  • Metriken

 

Information Risk Management and Compliance

  • Risiko-Management

  • Standards und Frameworks

  • Klassifikation von Vermögenswerten

  • Compliance, Recht und Regulierung

Information Security Program Development and Management

  • Programm-Management

  • Vorgehensmodelle

  • Standards und Frameworks

  • Kontrollmechanismen

  • Metriken und Monitoring

Information Security Incident Management

  • Sicherheitsvorfälle und Incident Response

  • Rollen und Verantwortlichkeiten

  • Business Continuity

  • Disaster Recovery

Details finden Sie auf unserer Trainingsseite!

 

CISA

Als CISA führen Sie Kontrollen für Informationssysteme, Prozesse und Daten durch und fühlen Ihren Kunden auf den Zahn. Aufgrund Ihrer Qualifikation und Berufserfahrung können Sie Technologien, Risiken, Bedrohungen und Schwachstellen einschätzen und wissen, wie Geschäftsprozesse, Daten und Systeme abgesichert werden müssen. Ihre Arbeit stellt sicher, dass die im Business Case getroffenen Annahmen erfüllt bleiben, dass Daten, Systeme und Prozesse sicher sind und die Mitarbeiter des Unternehmens konform zu Recht, Regulierung und Richtlinien arbeiten.

Das Zertifikat wird weltweit als Gold Standard für "IS Audits, Controls and Assurance Professionals" gehandelt.

Die Teilnehmer dieses 4-tägigen Kurses werden intensiv und prüfungsorientiert in deutscher Sprache von einem erfahrenen Trainer auf das Examen „Certified Information Systems Auditor“ (CISA) vorbereitet. Das Seminar vermittelt unter Nutzung der offiziellen ISACA-Unterlagen und Testprüfungen alle Wissensgebiete der CISA Certification Job Practice in ausführlicher und interaktiver Form:

The Process of Auditing Information Systems

  • Auditing

  • Vorgehensmodelle

  • Standards und Frameworks

  • Kontrollmechanismen

  • Control Self-Assessment

Governance and Management of IT

  • Governance

  • Richtlinien, Standards und Prozeduren

  • Strategien

  • Reifegrad- und Optimierungsmodelle

  • Risiko Management

  • Rollen und Verantwortlichkeiten

  • Business Continuity

 

Information Systems Acquisition, Development and Implementation

​​

  • Programm-Management

  • System Development Life Cycle

  • Modelle und Anwendungen

  • Cloud Computing

  • Software-Entwicklung

  • Erwerb von Software und Hardware

  • Kontrollmechanismen

  • Audit-Techniken

 

Information Systems Operations, Maintenance and Service Management

  • IT Service Management

  • IT Asset Management

  • Betrieb und Wartung

  • Hardware und Software

  • Netzwerk-Technologien

  • Disaster Recovery

Protection of Information Assets

  • Information Security Management

  • Schutz von Vermögenswerten

  • Identitäts- und Zugriffskontrollen

  • Netzwerkinfrastrukturen

  • Kryptographie

  • Physische Sicherheit

  • Audit-Techniken

 

 

Details finden Sie auf unserer Trainingsseite!

 

 

Information Security Training

Die Teilnehmer dieses 5-tägigen Intensivkurses werden von einem erfahrenen Trainer umfassend in alle wichtigen Wissensgebiete der Informationssicherheit und des Datenschutzeseingeführt. Die Teilnehmer erhalten einen vertieften Überblick über die nachfolgenden Inhalte und verstehen die wesentlichen Sicherheitsmaßnahmen bei der Entwicklung und Absicherung von Software anzuwenden:

 

Information Security Management

  • Sicherheitsanforderungen

  • Grundsätze

  • Information Security Management Systeme (ISMS) nach ISO 27001

  • Code of Practice for Information Security Management nach ISO 27002

  • Rollen und Verantwortlichkeiten

  • Governance

  • Richtlinien, Standards, Prozeduren, Guidelines und Best Practices

  • Awareness und Trainings

  • Kontrollmechanismen und Frameworks

Risk Management

  • Risiko Management nach ISO 27005 

  • Threat Modeling und Business Impact Analysis

  • Schutz der Vermögensgüter

  • Risiken und Kontrollmechanismen

  • Risk Assessments und Risk Analysis

​​

Asset Security

  • Klassifikation von Informationen und Systemen

  • Inventory Management

  • Configuration Management

  • IT Asset Management

  • Rollen und Verantwortlichkeiten

  • Richtlinien

  • Speicherung und Löschung von Informationen

Security Engineering

  • Sichere Vorgehensmodelle

  • Enterprise Security Architekturen

  • Reifegradmodelle

  • Beschaffung nach Common Criteria (CC)

  • Rechner und Kommunikationsarchitekturen

  • Moderne Computing-Modelle (Cloud, Mobile, Big Data)

Kryptographie

  • Symmetrische, asymmetrische und hybride Algorithmen

  • Hashes und digitale Signaturen

  • Zertifikate und Public Key Infrastruktur

  • Zertifizierungs- und Registrierungsstellen

Physische Sicherheit

  • Bedrohungen

  • Vulnerability Assessments

  • Design und Umgebung

  • Gebäudesicherung

Netzwerkkommunikation

  • OSI-Referenzmodell und TCP/IP-Modell

  • Netzwerkprotokolle

  • Netzwerk-Geräte

  • Perimeter-Absicherung

  • Klassische Angriffe auf Netzwerk-Stacks

  • Angriffe und Sicherheitsmaßnahmen

Identity Management und Zugangskontrollen

  • Identitätskontrolle

  • Zugriffsmodelle

  • Identifizierung, Authentifizierung, Autorisierung, Auditing und Accountability

  • Physische Zugangskontrollen

  • Biometrische Verfahren

  • Single Sign On

  • Cloud Computing

Web-Applikationen

  • OWASP Top 10

  • Gefahren

  • Standards

  • Besonderheiten von Industriekontrollsystemen (ICS, CPS, SCADA)

Sichere Software-Entwicklung

  • Kritische Fehler

  • Software-Development Lifecycle (SDLC)

  • Sichere Entwicklung

  • Testverfahren

  • Betrieb und Wartung

  • Schnittstellen

  • Change Management

  • Datenbanken

  • Malware

  • Software-Beschaffung

​​

Betrieb und Wartung

  • Rollen und Verantwortlichkeiten

  • Intrusion Detection und Intrusion Prevention (IDS/IPS)

  • Monitoring

  • Logging und Auditing

  • Security Information and Event Management (SIEM)

  • Medienverwaltung

  • Backup und Recovery

  • Patch Management

  • Vulnerability Management

  • Incident Handling and Response

  • IT-Forensik und Beweisaufnahme

Business Continuity 

  • Geschäftsfortführungsplanung (BCP)

  • Geschäftsauswirkungsanalyse (BIA)

  • Rollen und Verantwortlichkeiten

  • Anforderungen an Betrieb und Organisation

Disaster Recovery 

  • Wiederherstellungsplanung (DRP)

  • Rollen und Verantwortlichkeiten

  • Anforderungen an Betrieb und Organisation

Details finden Sie auf unserer Trainingsseite!

 

Security Awareness Seminar

Die Teilnehmer dieses eintägigen Seminars werden umfassend über gängige Social Engineering-Angriffe ("Human Hacking") und deren Auswirkungen aufgeklärt. Anhand zahlreicher Beispiele und Szenarien wird aufgezeigt, wie Angreifer die technischen Sicherheitsvorkehrungen in einem Unternehmen umgehen, in dem sie Menschen dazu bringen, Informationen oder Zugänge bereitzustellen.

Die wirksamste Sicherheitsmaßnahme besteht in der Sensibilisierung der Mitarbeiter und Führungskräfte und Schaffung einer entsprechenden Unternehmenskultur. Gehen Sie den nächsten Schritt, schützen Sie sich, und immunisieren Sie Ihr Unternehmen!

 
Human Hacking

  • Gängige Angriffe 

  • Phishing

  • Malware

  • Drive-by

  • Online-Banking

  • Informationsauskünfte

Social Engineering-Szenarien

  • Passwörter

  • E-Mails

  • USB-Sticks

  • Zertifikate

  • Soziale Netzwerke

​​

Psychologische Aspekte

  • Helfen und unterstützen

  • Neugier und Angst

  • Drohen und Druck ausüben

  • Name Dropping

Unternehmenskultur

  • Sensibilisierung für Bedrohungen und Risiken

  • Auswirkungen erkennen

  • Sicheres Verhalten

  • Fehlverhalten erkennen und korrigieren

  • Sicherheitsvorfälle

  • Management und Vorbildfunktionen

  • Vermittlungsmethoden

 

 

Details finden Sie auf unserer Trainingsseite!

 

Information Security

Gemarkenweg 1

51467 Bergisch Gladbach

GPG: 45E1715630AEA748