Building up information security according to ISO 27005 Schulung
Dieser Kurs vermittelt Ihnen die Kenntnisse zum Aufbau der Informationssicherheit gemäß ISO 27005, die sich dem Management von Informationssicherheitsrisiken auf der Grundlage von ISO 27001 widmet.
Schulungsübersicht
1. Einführung in das Risikomanagement
2. Methoden zur Risikobewertung
3. Das ISO 27005-Rahmenwerk und Prozessmodell für das Informationssicherheitsrisikomanagement
4. Klassifizierung und Identifizierung von Informationsressourcen
5. Definition von Bedrohungen für Informationsressourcen
6. Identifizierung der Schwachstellen, die diese Bedrohungen ausnutzen könnten
7. Risikoanalyse: Risikobewertung anhand von Skalen und einfachen Berechnungen
8. Eine Einführung in Risikoanalysetools
9. Risikobewertungs- und Akzeptanzstrategien
10. Risikobehandlung und Auswahl mildernder Kontrollmaßnahmen
11. Überprüfung und kontinuierliche Verbesserung der Risikobewertung und des Risikomanagements
12. Risikokommunikation und -beratung
13. Integration des ISO 27005-Frameworks für das Informationssicherheits-Risikomanagement in ein ISO 27001-ISMS
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Building up information security according to ISO 27005 Schulung - Booking
Building up information security according to ISO 27005 Schulung - Enquiry
Building up information security according to ISO 27005 - Beratungsanfrage
Erfahrungsberichte (2)
Die Einrichtung des Berichts und der Regeln.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Maschinelle Übersetzung
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
Kommende Kurse
Kombinierte Kurse
CRISC - Certified in Risk and Information Systems Control
21 StundenBeschreibung:
Dieser Kurs ist als intensive und harte Prüfungsvorbereitung für die ISACA-Prüfung zum Certified Information Systems Auditor (CRISC) gedacht. Es werden die letzten vier (4) Bereiche des ISACA CRISC Lehrplans behandelt, wobei der Schwerpunkt auf dem Examen liegt. Das offizielle ISACA CRISC-Prüfungshandbuch und die Ergänzungen zu Fragen, Antworten und Erklärungen (Q,A&E) werden bei der Teilnahme ebenfalls zur Verfügung gestellt. Die Q,A&E helfen den Teilnehmern, den ISACA-Fragenstil zu verstehen, die Art der Antworten, die ISACA erwartet, und sie helfen, sich den Stoff schnell einzuprägen.
Die technischen Fähigkeiten und Praktiken, die ISACA im Rahmen der CRISC-Zertifizierung fördert und bewertet, sind die Bausteine für den Erfolg in diesem Bereich. Der Besitz der CRISC-Zertifizierung ist ein Beweis für Ihre Kompetenz in diesem Beruf. Angesichts der wachsenden Nachfrage nach Fachleuten mit Risiko- und Kontrollkenntnissen hat sich die CRISC-Zertifizierung von ISACA zum bevorzugten Zertifizierungsprogramm von Einzelpersonen und Unternehmen auf der ganzen Welt entwickelt. Die CRISC-Zertifizierung steht für das Engagement, einem Unternehmen und dem gewählten Beruf mit Auszeichnung zu dienen.
Zielsetzung:
- Ihnen zu helfen, die CRISC-Prüfung beim ersten Mal zu bestehen.
- Der Besitz dieser Zertifizierung ist ein Zeichen für Ihr Engagement, einem Unternehmen mit Auszeichnung zu dienen.
- Die wachsende Nachfrage nach Fachleuten mit Risiko- und Kontrollfähigkeiten wird es den Inhabern dieser Zertifizierung ermöglichen, bessere Positionen und Gehälter zu erreichen.
Sie werden lernen:
- Unternehmen bei der Erreichung ihrer Geschäftsziele zu unterstützen, indem sie risikobasierte, effiziente und effektive IS-Kontrollen entwerfen, implementieren, überwachen und aufrechterhalten.
- Die von CRISC geförderten technischen Fähigkeiten und Praktiken, die die Bausteine für den Erfolg in diesem Bereich sind.
CRISC - Certified in Risk and Information Systems Control - 4 Days
28 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an IT-Fachleute auf mittlerem Niveau, die ihre Fähigkeiten bei der Identifizierung und Verwaltung von IT-Risiken und der Implementierung von Kontrollmechanismen für Informationssysteme verbessern und sich auf die Zertifizierungsprüfung CRISC vorbereiten möchten.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
- Die Aspekte der IT-Governance und des IT-Risikomanagements zu verstehen.
- IT-Risikobewertungen durchzuführen und Risikoreaktionen zu implementieren.
- Kontrollen für Informationssysteme zu entwerfen und umzusetzen.
- sich effektiv auf die CRISC-Zertifizierungsprüfung vorzubereiten.
IBM Qradar SIEM: Beginner to Advanced
14 StundenDieses von einem Trainer geleitete Live-Training in Deutschland (online oder vor Ort) richtet sich an Sicherheitsingenieure, die IBM Qradar SIEM verwenden möchten, um dringende Sicherheitsanwendungen zu lösen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Einblicke in Unternehmensdaten in On-Premise- und Cloud-Umgebungen zu erhalten.
- Sicherheitsinformationen automatisieren, um Bedrohungen zu jagen und Risiken einzudämmen.
- Bedrohungen zu erkennen, zu identifizieren und zu priorisieren.
CISA - Certified Information Systems Auditor
28 StundenBeschreibung:
CISA® ist die weltweit anerkannte und beliebteste Zertifizierung für Fachleute im Bereich IS-Audit und IT-Risikoberatung.
Unser CISA-Kurs ist ein intensiver, sehr kompetitiver und prüfungsorientierter Schulungskurs. Mit der Erfahrung, mehr als 150 CISA-Schulungen in Europa und der ganzen Welt durchzuführen und mehr als 1200 CISA-Teilnehmer auszubilden, wurde das Net Security CISA-Schulungsmaterial in Eigenregie entwickelt, um sicherzustellen, dass die CISA-Teilnehmer die ISACA CISA®-Prüfung bestehen . Die Schulungsmethode konzentriert sich auf das Verständnis der CISA IS-Prüfungskonzepte und das Üben einer großen Anzahl von ISACA-freigegebenen Fragendatenbanken aus den letzten drei Jahren. Im Laufe der Zeit waren KAG-Inhaber bei renommierten Wirtschaftsprüfungsunternehmen, globalen Banken, Beratungs-, Prüfungs- und internen Revisionsabteilungen sehr gefragt.
Die Teilnehmer können auf jahrelange Erfahrung in der IT-Prüfung zurückblicken, doch die Perspektive für die Lösung von CISA-Fragebögen hängt ausschließlich von ihrem Verständnis für global akzeptierte IT-Assurance-Praktiken ab. Die CISA-Prüfung ist eine große Herausforderung, da die Wahrscheinlichkeit eines engen Konflikts zwischen zwei möglichen Antworten besteht und ISACA Sie hier auf Ihr Verständnis für globale IT-Prüfungspraktiken hin überprüft. Um diesen Herausforderungen zu begegnen, stellen wir stets die besten Trainer zur Verfügung, die über umfassende Erfahrung im weltweiten CISA-Training verfügen.
Das Net Security CISA-Handbuch deckt alle prüfungsrelevanten Konzepte, Fallstudien und Fragen und Antworten in allen fünf CISA-Bereichen ab. Darüber hinaus teilt der Trainer während des Kurses das wichtigste CISA-unterstützende Material wie relevante CISA-Notizen, Fragendatenbanken, CISA-Glossar, Videos, Revisionsdokumente, Prüfungstipps und CISA-Mindmaps.
Go al:
Das ultimative Ziel ist es, die CISA-Prüfung zum ersten Mal zu bestehen.
Ziele:
- Nutzen Sie das erworbene Wissen auf praktische Weise für Ihr Unternehmen
- Erbringung von Prüfungsdienstleistungen gemäß den IT-Prüfungsstandards
- Gewährleisten der Führungs- und Organisationsstruktur und -prozesse
- Gewährleisten Sie die Anschaffung / Entwicklung, das Testen und die Implementierung von IT-Assets
- Gewährleisten Sie den IT-Betrieb, einschließlich des Servicebetriebs und von Dritten
- Gewährleisten Sie die Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen des Unternehmens, um Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen zu gewährleisten.
Zielgruppe:
Finance / CPA-Experten, IT-Experten, interne und externe Prüfer, Experten für Informationssicherheit und Risikoberatung.
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 StundenDiese Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Anfänger bis fortgeschrittene Systemadministratoren und Sicherheitsexperten, die lernen möchten, wie man Cloudflare für die Bereitstellung von Inhalten und die Cloud-Sicherheit implementiert und DDoS-Angriffe abwehrt.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Cloudflare für ihre Websites zu konfigurieren.
- DNS-Einträge und SSL-Zertifikate einzurichten.
- Cloudflare für die Bereitstellung von Inhalten und Caching zu implementieren.
- Ihre Websites vor DDoS-Angriffen zu schützen.
- Firewall-Regeln zu implementieren, um den Datenverkehr zu ihren Websites zu beschränken.
Managing Cyber Risks in the Supply Chain
7 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Fachleute aus der Lieferkette, die eine wirksame Kontrolle und Überwachung ihrer Lieferkette einrichten wollen, insbesondere im Hinblick auf die Cybersicherheit.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- die Sicherheitslücken zu verstehen, die zu erheblichen Schäden und Unterbrechungen in einer Lieferkette führen können.
- ein komplexes Sicherheitsproblem in überschaubare und umsetzbare Teile zu zerlegen.
- häufige Schwachstellen in der Lieferkette zu beseitigen, indem sie die Bereiche mit hohem Risiko analysieren und mit den Beteiligten zusammenarbeiten.
- Übernahme von Best Practices zur Sicherung der Lieferkette.
- Spürbare Reduzierung oder Beseitigung der größten Risiken für die Lieferkette eines Unternehmens.
HiTrust Common Security Framework Compliance
14 StundenDiese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler und Administratoren, die HiTRUST-konforme Software und Produkte entwickeln möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Verstehen der Schlüsselkonzepte des HiTrust CSF (Common Security Framework).
- Identifizierung der Verwaltungs- und Sicherheitskontrollbereiche des HITRUST CSF.
- Lernen Sie die verschiedenen Arten von HiTrust-Bewertungen und die Punktevergabe kennen.
- Verstehen des Zertifizierungsprozesses und der Anforderungen für die HiTrust-Konformität.
- Kennen Sie die besten Praktiken und Tipps für die Anwendung des HiTrust-Konzepts.
Open Data Risk Analysis and Management
21 StundenDiese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) konzentriert sich auf die Analyse der Risiken von Open Data und die Verringerung der Anfälligkeit für Katastrophen oder Datenverluste.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Verständnis der Konzepte und Vorteile von Open Data.
- Die verschiedenen Arten von Daten identifizieren.
- Verstehen Sie die Risiken von Open Data und wie Sie diese abmildern können.
- Lernen, wie man mit Open-Data-Risiken umgeht und einen Notfallplan erstellt.
- Implementieren Sie Strategien zur Risikominderung von Open Data, um das Katastrophenrisiko zu verringern.
Business Continuity Management
35 StundenBeschreibung:
Dies ist ein 'Practitioner'-Kurs, der sich stark auf praktische Übungen stützt, um die gelehrten Konzepte zu vertiefen und das Vertrauen der Delegierten in die Implementierung von Business Continuity Management zu stärken. Der Kurs soll auch zur Debatte anregen und den Austausch von Wissen und Erfahrungen zwischen den Schülern fördern.
Die Teilnehmer profitieren von den praktischen und umfassenden Erfahrungen unserer Trainer, die im Bereich Business Continuity Management und ISO 22301: 2012-Spezialisten tätig sind.
Die Teilnehmer lernen, wie man:
- Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
- Definieren Sie den Business Continuity-Lebenszyklus
- Durchführung des Managements von Business Continuity-Programmen
- Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Einflussbereiche zu identifizieren
- Bestimmen Sie die Geschäftskontinuitätsstrategie ihrer Organisation
- Richten Sie eine Business Continuity-Antwort ein
- Pläne ausüben, pflegen und überprüfen
- Betten Sie Geschäftskontinuität in eine Organisation ein
- Definieren Sie Begriffe und Definitionen, die der Geschäftskontinuität angemessen sind
Am Ende des Kurses haben die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Business Continuity Managements und können ihre Arbeit wieder aufnehmen, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leistet.
Snyk
14 StundenDiese von einem Ausbilder geleitete Live-Schulung (online oder vor Ort) richtet sich an Entwickler, die Snyk in ihre Entwicklungswerkzeuge integrieren möchten, um Sicherheitsprobleme in ihrem Code zu finden und zu beheben.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Verstehen der Funktionen und der Struktur von Snyk.
- Nutzen Sie Snyk, um Code-Sicherheitsprobleme zu finden und zu beheben.
- Integrieren von Snyk in den Lebenszyklus der Softwareentwicklung.
Understanding Modern Information Communication Technology
7 StundenDieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer lernen die wichtigsten Sicherheitsprotokolle und Sicherheitskonzepte für Webdienste kennen. Es wird auf aktuelle Angriffe auf Kryptosysteme und einige aktuelle Schwachstellen eingegangen.
AI and IT Audit
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an IT-Prüfer auf mittlerem Niveau, die KI-Tools effektiv in ihre Prüfungspraxis einbeziehen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- die Kernkonzepte der künstlichen Intelligenz zu verstehen und zu wissen, wie sie im Kontext der IT-Prüfung angewendet wird
- KI-Technologien wie maschinelles Lernen, NLP und RPA zu nutzen, um die Effizienz, Genauigkeit und den Umfang von Prüfungen zu verbessern.
- Risikobewertungen mithilfe von KI-Tools durchführen, um eine kontinuierliche Überwachung und ein proaktives Risikomanagement zu ermöglichen.
- Integration von KI in die Prüfungsplanung, -durchführung und -berichterstattung, um die Gesamteffektivität von IT-Prüfungen zu verbessern.
Micro Focus ArcSight ESM Advanced
35 StundenDiese von einem Trainer geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an fortgeschrittene Sicherheitsanalysten, die ihre Fähigkeiten bei der Nutzung der fortgeschrittenen Micro Focus ArcSight ESM-Inhalte verbessern möchten, um die Fähigkeit eines Unternehmens zu verbessern, Cyber-Bedrohungen mit größerer Präzision und Geschwindigkeit zu erkennen, darauf zu reagieren und sie zu entschärfen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Optimierte Nutzung von Micro Focus ArcSight ESM zur Verbesserung der Überwachungs- und Bedrohungserkennungsfunktionen.
- Erweiterte ArcSight-Variablen zu konstruieren und zu verwalten, um Ereignisströme für eine präzisere Analyse zu verfeinern.
- Entwicklung und Implementierung von ArcSight-Listen und -Regeln für eine effektive Ereigniskorrelation und Alarmierung.
- Wenden Sie fortschrittliche Korrelationstechniken an, um komplexe Bedrohungsmuster zu erkennen und Fehlalarme zu reduzieren.
Automotive Cyber Security Fundamentals
21 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Ingenieure, die vernetzte Fahrzeuge vor Cyberangriffen schützen wollen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Cybersicherheit in automobilen Systemen zu implementieren.
- die am besten geeigneten Technologien, Tools und Ansätze auszuwählen.
Cyber Crisis & Communications Planning
7 StundenIn diesem Kurs wird erörtert, wie man ein Incident-Response-Team verwaltet und wie die Ersthelfer vorgehen. Angesichts der Häufigkeit und Komplexität der heutigen Cyberangriffe ist die Incident Response eine kritische Funktion für Unternehmen. Die Reaktion auf Vorfälle ist die letzte Verteidigungslinie. Die Erkennung von und die effiziente Reaktion auf Vorfälle erfordert starke Managementprozesse, und die Verwaltung eines Vorfallsreaktionsteams erfordert besondere Fähigkeiten und Kenntnisse