Cyber Security Schulungen

Cyber Security Schulungen

Lokale, instruktorierte Live-Schulungen zu Cyber ​​Security (auch bekannt als Cybersecurity, Internet Security oder IT Security) demonstrieren durch interaktive Diskussionen und praktische Übungen, wie eine Cybersecurity-Strategie innerhalb ihrer Organisation verstanden, geplant und implementiert werden kann Besonderes Augenmerk wird auf die Einrichtung der richtigen Systeme und Verfahren gelegt, die zur Erkennung und Eindämmung von Bedrohungen erforderlich sind Internet Security-Kurse sind als interaktive Schulungen verfügbar und einige von ihnen enthalten eine Test- und Zertifizierungskomponente Cybersecurity Training ist als "Live-Training vor Ort" oder "Fern-Live-Training" verfügbar Onsite Live Training kann vor Ort bei Kunden durchgeführt werden Deutschland oder in NobleProg Corporate Trainingszentren in Deutschland Remote-Live-Training wird über einen interaktiven Remote-Desktop durchgeführt NobleProg Ihr lokaler Trainingsanbieter.

Erfahrungsberichte

★★★★★
★★★★★

Cyber Security Kurspläne

CodeNameDauerÜbersicht
cissprevZertifizierung zur Sicherung von Informationssystemen (CISSP)35 hoursEin CISSP ist ein Informationssicherungsexperte, der Architektur, Design, Management und / oder Kontrollen definiert, die die Sicherheit von Geschäftsumgebungen gewährleisten Die große Bandbreite an Wissen und die Erfahrung, die es braucht, um die Prüfung zu bestehen, zeichnen einen CISSP aus Die Zertifizierung zeigt ein weltweit anerkanntes Kompetenzniveau, das vom (ISC) 2® CBK® abgedeckt wird und kritische Themen in Sachen Sicherheit umfasst, darunter Cloud Computing, mobile Sicherheit, Anwendungsentwicklungssicherheit, Risikomanagement und mehr Dieser Kurs hilft Ihnen, die 10 Domänen der Informationssicherheitspraktiken zu überprüfen Es dient auch als starkes Lernwerkzeug für die Beherrschung von Konzepten und Themen rund um die Sicherheit von Informationssystemen Ziele: Überprüfung der Hauptthemen des CISSP CBK (Common Body of Knowledge) Um sich auf eine CISSP-Prüfung vorzubereiten .
iso27005Building up information security according to ISO 27005 21 hoursDieser Kurs vermittelt Ihnen die Fähigkeit, Informationssicherheit gemäß ISO 27005 aufzubauen, die sich dem Informationssicherheitsrisikomanagement auf Basis von ISO 27001 widmet.
cl-sdmManagement Overview on Microsoft SDL4 hoursThe course provides a brief management level overview on Microsoft Security Development Lifecycle (SDL) by introducing essential concepts, tackling secure design and the nature of the most common vulnerabilities. Selected secure coding topics of various platforms show the importance of proper design and implementation. Test methodologies and most important concepts regarding privacy are also addressed.

Audience

Managers
cisspCISSP - Certified Information Systems Security Professional35 hoursÜberblick: Zertifizierte Informationssysteme Die Zertifizierung von Sicherheitssachverständigen wird als Schlüsselqualifikation für die Entwicklung einer leitenden Karriere in den Bereichen Informationssicherheit, Audit und IT-Governance-Management anerkannt Die Qualifikation von Certified Information Systems Security Professional wird von mehr als 30000 qualifizierten Fachleuten auf der ganzen Welt gezeigt und belegt nachweisliches Wissen Sie ist der Schlüssel zu einem höheren Verdienstpotenzial in Positionen wie CISO, CSO und Senior Security Manager Du wirst lernen zu: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Schützen Sie Ihre Unternehmensressourcen mithilfe von Zugriffskontrolltechniken und stärken Sie die Vertraulichkeits- und Integritätskontrollen aus der Welt der Kryptographie Sichern Sie Ihre Netzwerkarchitektur und das Design (implementieren Sie Cyber ​​Security) Erreichen Sie Ihre organisatorischen Ziele wie Legal & Compliance, Information Assurance, Sicherheit und Data Governance Verbessern Sie die Sicherheit Ihrer IT-Services durch Sicherheitsoperationen, Architektur und Designprinzipien Implementieren Sie Business Resiliency über den Business Continuity Plan Sie erhalten ein gründliches Verständnis der 8 Domänen, die von (ISC) 2® vorgeschrieben sind Das Hauptziel: Um Ihre CISSP Prüfung zum ersten Mal zu bestehen Zielgruppe: Diese Schulung richtet sich an Personen, die sich auf die CISSP-Zertifizierungsprüfung vorbereiten .
cyberwarfareFundamentals of Corporate Cyber Warfare14 hoursPublikum Cyber-Sicherheitsspezialisten Systemadministratoren Cyber-Sicherheitsmanager Cyber-Sicherheitsprüfer CIOs Format des Kurses Schwergewicht auf Handson-Praxis Die meisten Konzepte werden durch Samples, Übungen und Handson-Entwicklung erlernt .
GDPR1GDPR Workshop7 hoursDieser eintägige Kurs richtet sich an Personen, die einen kurzen Überblick über die Datenschutzgrundverordnung am 25 Mai 2018 erhalten möchten Dies ist ideal für Manager, Abteilungsleiter und Mitarbeiter, die die Grundlagen der DSGVO verstehen müssen .
cismpCISMP - Certificate in Information Security Management Principles35 hoursEin gründlicher, praktischer 5-tägiger Kurs, der die Kenntnisse und Fähigkeiten vermittelt, die für die Verwaltung von Informationssicherheit, Informationssicherung oder auf Informationsrisiken basierenden Prozessen erforderlich sind Der CISMP-Kurs orientiert sich an den neuesten nationalen Informationssicherheits-Frameworks (IAMM) sowie ISO / IEC 27002 & 27001; der Code of Practice und Standard für Informationssicherheit Dieser Kurs ist ein CESG Certified Training (CCT) -Kurs Der Kurs folgt dem neuesten BCS-Lehrplan und bereitet die Teilnehmer auf die zweistündige Multiple-Choice-BCS-Prüfung vor, die am Nachmittag des letzten Kurstages stattfindet Diese Qualifikation vermittelt den Teilnehmern detaillierte Kenntnisse der Konzepte zur Informationssicherheit; (Vertraulichkeit, Integrität, Verfügbarkeit, Vulnerabilität, Bedrohungen, Risiken und Gegenmaßnahmen) sowie ein Verständnis der geltenden Gesetze und Vorschriften, die sich auf das Management der Informationssicherheit auswirken Die Preisträger können die praktischen Prinzipien, die während des Kurses behandelt werden, anwenden, um sicherzustellen, dass normale Geschäftsprozesse robust und sicherer werden .
GDRPAdGDPR Advanced 21 hoursDies ist ausführlicher und würde für diejenigen gelten, die viel mit der DSGVO arbeiten und die in das DSGVO-Team berufen werden können Dies wäre ideal für IT-, Personal- und Marketingmitarbeiter und sie werden sich ausführlich mit der DSGVO befassen .
secanaSecurity Analyst35 hoursZielpublikum wären Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikobewerter .
cismCISM - Certified Information Security Manager28 hoursBeschreibung:; CISM® ist heute die angesehenste und anspruchsvollste Qualifikation für Informationssicherheitsmanager auf der ganzen Welt Diese Qualifikation bietet Ihnen eine Plattform, um Teil eines elitären Peer-Netzwerks zu werden, das in der Lage ist, die wachsenden Chancen / Herausforderungen im Informationssicherheitsmanagement ständig zu lernen und neu zu erlernen Unsere CISM-Trainingsmethodik bietet eine umfassende Abdeckung der Inhalte in den vier CISM-Domänen mit einem klaren Fokus auf die Erstellung von Konzepten und die Lösung von ISACA-veröffentlichten CISM-Prüfungsfragen Der Kurs ist eine intensive Vorbereitung auf das ISACA Certified Information Security Manager (CISM®) Examen Wir haben mehr als 100 CISM-Schulungsveranstaltungen in Großbritannien und Europa durchgeführt Unsere Dozenten ermutigen alle teilnehmenden Delegierten, die von ISACA herausgegebene CISM QA & E (Fragen, Antworten und Erklärungen) als Prüfungsvorbereitung durchzulesen, die Sie als Teil unseres Kurses KOSTENLOS erhalten Die QA & E ist außergewöhnlich und hilft Delegierten, den ISACA-Stil von Fragen zu verstehen, Ansatz zur Lösung dieser Fragen und es hilft schnelle Speicher Assimilation der CISM-Konzepte während Live-Klassensitzungen Alle unsere Trainer haben umfangreiche Erfahrung in der Bereitstellung von CISM-Schulungen Wir bereiten Sie gründlich auf die CISM-Prüfung vor Wenn Sie das erste Mal nicht bestehen, dann besuchen Sie uns erneut für die Prüfungsvorbereitung kostenlos Tor: Das ultimative Ziel ist es, Ihre CISM-Prüfung zum ersten Mal zu bestehen Ziele: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Einrichtung und Pflege eines Governance-Rahmens für die Informationssicherheit, um die Ziele Ihrer Organisation zu erreichen Verwalten Sie das Informationsrisiko auf ein akzeptables Niveau, um die Geschäfts- und Compliance-Anforderungen zu erfüllen Aufbau und Pflege von Information Security Architekturen (Personen, Prozesse, Technologien) Integration von Informationssicherheitsanforderungen in Verträge und Aktivitäten von Dritten / Lieferanten Planen, Einrichten und Verwalten der Fähigkeit, Informationssicherheitsvorfälle zu erkennen, zu untersuchen, darauf zu reagieren und sich von ihnen zu erholen, um die Auswirkungen auf Unternehmen zu minimieren Zielgruppe: Sicherheitsexperten mit 35 Jahren Erfahrung an vorderster Front; Informationssicherheitsmanager oder solche mit Managementaufgaben; Informationssicherheitspersonal, Anbieter von Informationssicherheitsdiensten, die ein tiefgreifendes Verständnis des Informationssicherheitsmanagements benötigen: CISOs, CIOs, CSOs, Datenschutzbeauftragte, Risikomanager, Sicherheitsprüfer und Compliance-Personal, BCP / DR-Personal, leitende und operative Manager, die für Assurance-Funktionen verantwortlich sind .
cisaCISA - Certified Information Systems Auditor28 hoursBeschreibung: CISA® ist die weltweit renommierteste und beliebteste Zertifizierung für Fachleute im Bereich IT-Audit und IT-Risikoberatung Unser CISA-Kurs ist ein intensiver, sehr kompetitiver und prüfungsorientierter Trainingskurs Mit der Erfahrung, mehr als 150 CISA-Schulungen in Europa und weltweit zu absolvieren und mehr als 1200 CISA-Delegierte auszubilden, wurde das CISA-Schulungsmaterial von Net Security intern entwickelt, wobei die CISA-Delegierten die ISACA CISA®-Prüfung bestanden haben Die Trainingsmethodik konzentriert sich auf das Verständnis der CISA-IS-Prüfungskonzepte und die Ausübung einer großen Anzahl von ISACA-freigesetzten Fragenbanken aus den letzten drei Jahren Über einen Zeitraum hinweg waren CISA-Inhaber bei renommierten Buchhaltungsfirmen, globalen Banken, Beratungsstellen, Versicherungen und internen Revisionsabteilungen sehr gefragt Die Delegierten können über jahrelange Erfahrung in der IT-Prüfung verfügen, aber die Perspektive auf die Lösung von CISA-Fragebögen hängt ausschließlich von ihrem Verständnis für weltweit akzeptierte IT-Sicherheitspraktiken ab Die CISA-Prüfung ist sehr herausfordernd, da die Möglichkeit eines sehr engen Zusammenstoßes zwischen zwei möglichen Antworten besteht, und in diesem Fall testet ISACA Sie auf Ihr Verständnis in globalen IT-Auditing-Praktiken Um diese Prüfungsherausforderungen zu meistern, stellen wir immer die besten Trainer zur Verfügung, die über umfassende Erfahrung in der Durchführung von CISA-Schulungen auf der ganzen Welt verfügen Das KISA-Handbuch Net Security umfasst alle relevanten Konzepte, Fallstudien, Fragen und Antworten zu allen fünf CISA-Domänen Darüber hinaus teilt der Trainer das wichtigste CISA-Unterstützungsmaterial wie relevante CISA-Notizen, Fragenbanken, CISA-Glossar, Videos, Revisionsdokumente, Prüfungstipps und CISA-Mind-Maps während des Kurses Tor: Das ultimative Ziel ist es, Ihre CISA-Prüfung zum ersten Mal zu bestehen Ziele: Nutzen Sie das erworbene Wissen in einer für Ihr Unternehmen vorteilhaften Weise Bereitstellung von Audit-Dienstleistungen gemäß IT-Audit-Standards Gewährleisten Sie die Führungs- und Organisationsstruktur und -prozesse Gewährleisten Sie die Übernahme / Entwicklung, Prüfung und Implementierung von IT-Assets Gewährleisten Sie Sicherheit für den IT-Betrieb, einschließlich Service-Operationen und Dritte Gewährleisten Sie die Sicherheitsrichtlinien, Standards, Verfahren und Kontrollen Ihrer Organisation, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationsressourcen zu gewährleisten Zielgruppe: Finanz- / CPA-Profis, IT-Fachleute, interne und externe Auditoren, Informationssicherheit und Risikoberater .
cybersecfunCybersecurity Fundamentals28 hoursBeschreibung:

Cybersicherheitsfähigkeiten sind sehr gefragt, da Unternehmen auf der ganzen Welt weiterhin von Bedrohungen bedroht sind. Eine überwältigende Mehrheit der von der ISACA befragten Fachleute erkennt dies an und plant, in einer Position zu arbeiten, in der Cybersicherheitswissen erforderlich ist.
Um diese Lücke zu schließen, hat ISACA das Cybersecurity Fundamentals Certificate entwickelt, das die Ausbildung und Überprüfung von Fähigkeiten in diesem Bereich ermöglicht.

Ziele:

Angesichts der zunehmenden Cybersicherheitsbedrohungen und des weltweit wachsenden Mangels an entsprechend ausgerüsteten Sicherheitsexperten ist das ISACA Cybersecurity Fundamentals Certificate Programm der perfekte Weg, um Einsteiger schnell auszubilden und sicherzustellen, dass sie über die Fähigkeiten und Kenntnisse verfügen, die sie benötigen, um erfolgreich im Cyber ​​zu arbeiten Arena.

Zielgruppe:

Das Zertifikatsprogramm ist auch eine der besten Möglichkeiten, grundlegendes Wissen über Cybersicherheit zu erlangen und damit anzufangen, Ihre Fähigkeiten und Kenntnisse in diesem entscheidenden Bereich aufzubauen.
ccskCCSK - Certificate of Cloud Security Knowledge - Plus14 hoursBeschreibung:

Dieser zweitägige CCSK Plus-Kurs umfasst alle Inhalte des CCSK Foundation-Kurses und erweitert diesen an einem zweiten Trainingstag um umfangreiche praktische Übungen. Die Schüler lernen, ihr Wissen anzuwenden, indem sie eine Reihe von Übungen durchführen, die ein Szenario beinhalten, das eine fiktive Organisation sicher in die Cloud bringt. Nach Abschluss dieser Schulung sind die Teilnehmer gut auf die CCSK-Zertifizierungsprüfung vorbereitet, die von der Cloud Security Alliance gesponsert wird. Dieser zweite Schulungstag umfasst zusätzliche Vorlesungen, obwohl die Schüler die meiste Zeit damit verbringen werden, während der Übungen eine Cloud-Infrastruktur zu bewerten, aufzubauen und zu sichern.

Ziele:

Dies ist ein zweitägiger Kurs, der mit dem CCSK-Basic-Training beginnt, gefolgt von einem zweiten Tag mit zusätzlichen Inhalten und praktischen Aktivitäten

Zielgruppe:

Diese Klasse richtet sich an Sicherheitsexperten, ist aber auch nützlich für alle, die ihr Wissen über Cloud-Sicherheit erweitern möchten.
pkiimpmanPKI: Implement and Manage21 hoursÜberblick

Dieser Public Key Infrastructure - Implement and Manage-Kurs hilft jeder Person, Kenntnisse im Umgang mit robuster PKI zu erlangen und ein besseres Verständnis für Themen rund um Public-Key-Infrastruktur zu erlangen. Darüber hinaus ist der PKI-Kurs eine Vorbereitung auf die zunehmend kritische Komponente, die Vertraulichkeit, Integrität und Authentifizierung in einem Unternehmen gewährleistet. Unser PKI-Kurs bietet die Kenntnisse und Fähigkeiten, die für die Auswahl, Entwicklung und Implementierung von PKI erforderlich sind, um bestehende und zukünftige Anwendungen in Ihrem Unternehmen zu sichern. Es gibt auch einen tieferen Einblick in die Grundlagen der Kryptographie und die Arbeitsprinzipien der verwendeten Algorithmen.

Während des gesamten Kurses erhalten die Teilnehmer vertiefte Kenntnisse zu folgenden Themen:

- Rechtliche Aspekte einer PKI
- Elemente einer PKI
- PKI-Verwaltung
- Vertrauen Sie einer digitalen Welt
- Digitale Signatur-Implementierung
- Vertrauensmodelle

Nach Abschluss des PKI-Kurses kann jeder Einzelne erfolgreich eine Public Key-Infrastruktur (PKI) entwerfen, einrichten, bereitstellen und verwalten.

Dies ist ein dreitägiger Kurs, der für jeden wichtig ist, der Public Key Infrastructure (PKI) und die damit verbundenen Probleme verstehen muss. Es behandelt ausführlich die mit der PKI verbundenen Probleme und Technologien und bietet praktische praktische Erfahrung beim Einrichten und Warten einer Vielzahl von PKI-Lösungen. Detailliertes Wissen über Probleme im Zusammenhang mit PKI hilft dabei, die jüngsten Angriffe, die in den Schlagzeilen aufgetaucht sind, in Kontext zu setzen und gültige Entscheidungen über ihre Relevanz für Ihr Unternehmen zu ermöglichen.

Ziele

Einführung in theoretische Aspekte der Grundlagen und Vorteile der Public Key Infrastructure (PKI), einschließlich verschiedener Verschlüsselungsarten, digitaler Signaturen, digitaler Zertifikate und Zertifizierungsstellen.

Um den Studenten praktische Erfahrungen bei der Implementierung und Nutzung von PKI-Lösungen mit einer Vielzahl von Anwendungen zu vermitteln.

Um den Schülern die Konzepte der Evaluierung und Auswahl von PKI-Technologien näher zu bringen

Publikum

Jeder, der an Public Key Infrastructure | beteiligt ist PKI-Entscheidungsfindung, Implementierung und Sicherung von E-Commerce- und anderen Internetanwendungen, einschließlich CIOs, Chief Security Officers, MIS-Direktoren, Sicherheitsmanagern und internen Auditoren.
pcbcPCBC - Practitioner Certificate in Business Continuity Management35 hoursBeschreibung:

Dies ist ein "Practitioner" -Kurs und stützt sich stark auf praktische Übungen, die darauf abzielen, die gelehrten Konzepte zu stärken und das Vertrauen der Teilnehmer in die Implementierung von Business Continuity Management aufzubauen. Der Kurs soll auch die Diskussion anregen und den Austausch von Wissen und Erfahrung zwischen den Studenten fördern.
Die Teilnehmer profitieren von den praktischen und umfangreichen Erfahrungen unserer Trainer, die Business Continuity Management und ISO 22301: 2012 Spezialisten praktizieren.

Die Teilnehmer lernen, wie:

- Erläutern Sie die Notwendigkeit von Business Continuity Management (BCM) in allen Organisationen
- Definieren Sie den Business Continuity-Lebenszyklus
- Durchführung von Business-Continuity-Programm-Management
- Verstehen Sie ihre Organisation ausreichend, um unternehmenskritische Wirkungsbereiche zu identifizieren
- Bestimmen Sie die Business-Continuity-Strategie Ihrer Organisation
- Stellen Sie eine Business-Continuity-Antwort auf
- Übung, Wartung und Überprüfung von Plänen
- Integrieren Sie die Geschäftskontinuität in einer Organisation
- Definieren Sie Begriffe und Definitionen, die für die Geschäftskontinuität geeignet sind

Am Ende des Kurses werden die Teilnehmer ein detailliertes Verständnis aller Schlüsselkomponenten des Notfallmanagements haben und in der Lage sein, zu ihrer Arbeit zurückzukehren, was einen wesentlichen Beitrag zum Business Continuity Management-Prozess leisten wird.
secitpSecurity for IT Practitioners35 hoursBeschreibung:

Ein 5-tägiger Kurs, der jeden in einer aktuellen IT-Job-Rolle in die Welt der Informationssicherheit einführt. Dies ist ein fantastischer Startpunkt für diejenigen, die in das große Wachstumsgebiet der IT, nämlich Sicherheit, einsteigen möchten. Viele praktische Labors werden während des Kurses verwendet, um das Verständnis der Studenten für theoretische Konzepte zu verbessern und ihnen Erfahrungen mit realen Produkten zu geben. Dieser Kurs richtet sich an Personen, die in den Bereich der Informationssicherheit einsteigen möchten oder einfach ein breiteres Wissen über das Thema erwerben möchten.

Ziele:

Schülern aller Ebenen ein gutes Verständnis für Sicherheitsprobleme im Umgang mit Computern und Netzwerken zu vermitteln.

Publikum:

Leute, die in der IT arbeiten
basel3Basel III – Certified Basel Professional21 hoursBeschreibung: Basel III ist ein globaler aufsichtsrechtlicher Standard für die Eigenkapitalausstattung von Banken, Stresstests und das Marktliquiditätsrisiko Nach der ersten Einigung des Baseler Ausschusses für Bankenaufsicht in den Jahren 2010-11 haben die Änderungen an der Vereinbarung die Umsetzung bis zum 31 März 2019 verlängert Basel III stärkt die Eigenkapitalanforderungen der Banken durch Erhöhung der Bankenliquidität und Verringerung der Verschuldung der Banken Basel III unterscheidet sich von Basel I & II dadurch, dass es unterschiedliche Reserven für verschiedene Einlagen und andere Arten von Krediten verlangt, so dass sie diese nicht so stark ersetzen, wie dies bei Basel I und Basel II der Fall ist Diese komplexe und sich ständig verändernde Landschaft kann schwer zu bewältigen sein Unser Kurs und unsere Schulung helfen Ihnen dabei, wahrscheinliche Änderungen und deren Auswirkungen auf Ihre Institution zu bewältigen Wir sind akkreditiert und ein Trainingspartner des Basel Certification Institute und somit ist die Qualität und Eignung unserer Trainings und Materialien garantiert auf dem neuesten Stand und effektiv Ziele: Vorbereitung auf die Certified Basel Professional Examination Definieren Sie praktische Strategien und Techniken für die Definition, Messung, Analyse, Verbesserung und Kontrolle von operationellen Risiken innerhalb einer Bankorganisation Zielgruppe: Vorstandsmitglieder mit Risikoverantwortung CROs und Leiter des Risikomanagements Mitglieder des Risikomanagement-Teams Compliance, rechtliche und IT-Support-Mitarbeiter Equity- und Credit-Analysten Portfoliomanager Rating-Agentur Analysten Überblick: Einführung in die Baseler Normen und Änderungen des Baseler Akkords (III) Vorschriften für das Markt-, Kredit-, Kontrahenten- und Liquiditätsrisiko Stresstests für verschiedene Risikomaße, einschließlich der Formulierung und Bereitstellung von Stresstests Die wahrscheinlichen Auswirkungen von Basel III auf die internationale Kreditwirtschaft, einschließlich Demonstrationen seiner praktischen Anwendung Brauchen Sie die neuen Basler Normen? Die Basel-III-Normen Ziele der Basel-III-Normen Basel III - Zeitleiste .
cgeitCGEIT – Certified in the Governance of Enterprise IT28 hoursBeschreibung: Diese viertägige Veranstaltung (CGEIT-Training) ist die ultimative Vorbereitung auf die Prüfungszeit und soll sicherstellen, dass Sie die anspruchsvolle CGEIT-Prüfung bei Ihrem ersten Versuch bestehen Die CGEIT-Qualifikation ist ein international anerkanntes Symbol für Exzellenz in der IT-Governance, das von ISACA verliehen wird Es richtet sich an Fachkräfte, die für die Verwaltung der IT-Governance verantwortlich sind oder die für die IT-Governance verantwortlich sind Durch die Erreichung des CGEIT-Status erhalten Sie eine breitere Anerkennung auf dem Markt sowie einen größeren Einfluss auf der Führungsebene Ziele: Dieses Seminar wurde entwickelt, um die Delegierten für die CGEIT-Prüfung vorzubereiten, indem es ihnen ermöglicht wird, ihr bestehendes Wissen und Verständnis zu ergänzen, um besser auf das Bestehen der Prüfung nach ISACA vorbereitet zu sein Zielgruppe: Unser Trainingskurs richtet sich an IT- und Business-Profis mit Erfahrung in IT-Governance, die die CGEIT-Prüfung ablegen .
pcirmPCIRM - Practitioner Certificate in Information Risk Management35 hoursBeschreibung: Das Practitioner Certificate in Information Risk Management (PCIRM) bietet Sicherheitsexperten einen umfassenden und sehr praktischen Kurs, der es ihnen ermöglicht, eine geschäftsorientierte Informationssicherheits- und Governance-Risikostrategie zu entwickeln Sie folgt genau den Ansätzen, die in den Normen ISO 27001 und ISO 27005 empfohlen werden Der fünftägige Kurs bereitet die Delegierten darauf vor, das BCS / ISEB Practitioner Certificate in der Information Risk Management Prüfung sicher zu absolvieren Zielgruppe: Informationssicherheit und Governance-Praktiker Interne IT-Auditoren Mitarbeiter aus den Bereichen Compliance und operationelles Risiko IT-Manager und leitende Angestellte Projektmanager und andere, die für die Gestaltung von Sicherheit in Informationssystemen verantwortlich sind Ziele: Nach Abschluss dieses Kurses können die Delegierten: Entwicklung einer Strategie für das Informationsrisikomanagement Durchführung von Bedrohungsanalyse- und -wahrscheinlichkeitsanalysen, Geschäftsauswirkungsanalysen und Risikobewertungen Erläutern Sie, wie das Management von Informationsrisiken erhebliche geschäftliche Vorteile mit sich bringt erläutern und die Terminologie für das Informationsrisikomanagement umfassend nutzen Erläutern Sie die Grundsätze der Kontrollen und der Risikobehandlung aktuelle Ergebnisse der Risikobewertung in einem Format, das die Grundlage eines Risikobehandlungsplans bildet erklären und produzieren Informationsklassifizierungsschemata sicher sitzen die ISEB-Prüfung .
ciaaCIAA - Certificate in Information Assurance Architecture35 hoursBeschreibung: Der IA-Architekt basiert auf einer Reihe von Fähigkeiten, die vom Institut für Sicherheitsexperten der Informationstechnologie (IISP) und der GCHQ-Abteilung der britischen Regierung definiert werden Der IA Architect, der in der Branche auch als Security Architect bezeichnet wird, muss in der Lage sein, durch die Entwicklung oder Überprüfung von Sicherheitsarchitekturen nützliche Sicherheitsänderungen in eine Organisation zu lenken, damit diese: Erfüllen Sie geschäftliche Anforderungen für die Sicherheit Minderung identifizierter Risiken und Einhaltung der relevanten Sicherheitsrichtlinien des Unternehmens Balance Informationsrisiko gegen die Kosten von Gegenmaßnahmen Dieser Kurs entspricht der Kompetenzstufe 3 (Geschickte Anwendung), wie sie in dem vom IISP entwickelten Kompetenzrahmen definiert ist Ziele: Kandidaten, die den Practitioner in IA Architecture erfolgreich absolviert haben, sollten in der Lage sein: Beschreiben Sie das Geschäftsumfeld und die Informationsrisiken, die für Systeme gelten Beschreiben und wenden Sie Prinzipien des Sicherheitsdesigns an Identifizieren Sie Informationsrisiken, die sich aus möglichen Lösungsarchitekturen ergeben Entwerfen Sie alternative Architekturen oder Gegenmaßnahmen, um identifizierte Informationsrisiken zu minimieren Stellen Sie sicher, dass vorgeschlagene Architekturen und Gegenmaßnahmen identifizierte Informationsrisiken angemessen mindern Wenden Sie "Standard" -Sicherheitstechniken und -architekturen an, um Sicherheitsrisiken zu minimieren Entwickeln Sie neue Architekturen, die die Risiken neuer Technologien und Geschäftspraktiken minimieren Beratung und Beratung zur Erklärung von Informationssicherheitsfragen und Architekturproblemen Sichere Konfiguration von ICT-Systemen in Übereinstimmung mit ihren anerkannten Sicherheitsarchitekturen Publikum: Kandidaten, die das Zertifikat BCS IA Architecture erhalten möchten Systemadministratoren, die Sicherheitsarchitekten werden möchten Technische Architekten, die sich auf dem Gebiet der Sicherheitsarchitektur bewegen möchten Sicherheitsexperten, die sich die technischen und geschäftlichen Aspekte ihres Berufes aneignen oder eine höhere Rolle in der Architektur übernehmen möchten .
chfiCHFI - Certified Digital Forensics Examiner35 hoursDie Certified Digital Forensics Examiner-Anbieter-neutrale Zertifizierung wurde entwickelt, um Cyber ​​Crime und Fraud Investigators zu schulen, wobei Studenten elektronische Entdeckung und fortgeschrittene Untersuchungstechniken beigebracht werden Dieser Kurs ist unerlässlich für alle, die während einer Untersuchung auf digitale Beweise stoßen Das Certified Digital Forensic Examiner-Training lehrt die Methodik für die Durchführung einer Computer forensischen Untersuchung Die Studierenden lernen, forensisch fundierte Untersuchungstechniken zu nutzen, um die Szene zu bewerten, alle relevanten Informationen zu sammeln und zu dokumentieren, geeignetes Personal zu interviewen, Chain-of-Custody zu pflegen und einen Befundbericht zu verfassen Der Certified Digital Forensics Examiner-Kurs wird Organisationen, Privatpersonen, Regierungsstellen und Strafverfolgungsbehörden, die an Rechtsstreitigkeiten, Schuldbeweisen oder Korrekturmaßnahmen auf der Grundlage digitaler Beweise interessiert sind, zugute kommen .
cdpCDP - Certificate in Data Protection35 hoursBeschreibung: Es besteht die Notwendigkeit, eine angemessene Schulung zum Datenschutzgesetz von 1998 "The Act" und seinen Auswirkungen für Organisationen und Einzelpersonen anzubieten Es gibt wichtige Unterschiede zwischen dem Gesetz und seinem Vorgänger, dem Datenschutzgesetz von 1984 Insbesondere enthält das Gesetz wichtige neue Verpflichtungen in Bezug auf manuelle Aufzeichnungen und grenzüberschreitende Datenflüsse, ein neues Meldesystem und geänderte Grundsätze Es ist wichtig, das Gesetz im europäischen Kontext zu verstehen Diejenigen, die in Fragen des Datenschutzes erfahren sind, sowie solche, die neu in diesem Bereich sind, müssen geschult werden, damit ihre Organisationen davon ausgehen können, dass die Einhaltung der Rechtsvorschriften fortlaufend verbessert wird Es ist notwendig, Probleme, die eine fundierte Beratung zum Datenschutz erfordern, rechtzeitig zu identifizieren, um den Ruf und die Glaubwürdigkeit der Organisation durch entsprechende Datenschutzrichtlinien und -verfahren zu stärken Ziele: Ziel des Lehrplans ist es, das Verständnis dafür zu fördern, wie die Datenschutzgrundsätze funktionieren, anstatt sich nur auf die Mechanismen der Regulierung zu konzentrieren Der Lehrplan stellt das Gesetz in den Kontext der Menschenrechte und fördert gute Praktiken innerhalb von Organisationen Bei Erhalt des Zertifikats besitzen die Preisträger: eine Würdigung des weiteren Zusammenhangs des Gesetzes ein Verständnis für die Art und Weise, in der das Gesetz und die Privatsphäre und Elektronik Kommunikation (EG-Richtlinie) Verordnungen 2003 arbeiten ein umfassendes Verständnis der Art und Weise, wie die damit verbundenen Rechtsvorschriften mit dem Gesetz in Zusammenhang stehen ein Verständnis dafür, was getan werden muss, um die Einhaltung zu erreichen eine anerkannte Qualifikation im Datenschutz Kursbeschreibung: Der Lehrplan besteht aus drei Hauptteilen mit vielen Unterabschnitten! In diesem Zusammenhang werden die Ursprünge und Gründe für das Gesetz unter Berücksichtigung der Privatsphäre im Allgemeinen angesprochen Law - Data Protection Act Dies wird die wichtigsten Konzepte und Elemente des Gesetzes und der nachgeordneten Rechtsvorschriften zu adressieren Die Anwendung wird prüfen, wie die Einhaltung erreicht wird und wie das Gesetz in der Praxis funktioniert .
grmcfunGovernance, Risk Management & Compliance (GRC) Fundamentals21 hoursKursziel: Um sicherzustellen, dass eine Person das Kernverständnis der GRC-Prozesse und -Fähigkeiten sowie die Fähigkeiten besitzt, Governance-, Performance Management-, Risikomanagement-, interne Kontroll- und Compliance-Aktivitäten zu integrieren Überblick: GRC Grundlegende Begriffe und Definitionen Grundsätze von GRC Kernkomponenten, Praktiken und Aktivitäten Beziehung von GRC zu anderen Disziplinen .
criscCRISC - Certified in Risk and Information Systems Control21 hoursBeschreibung: Dieser Kurs ist als intensive und harte Kern Prüfungsvorbereitung für ISACA Certified Information Systems Auditor (CRISC) Prüfung vorgesehen Die fünf (5) Bereiche des ISACA-CRISC-Lehrplans werden mit einem großen Schwerpunkt auf die Prüfung behandelt Das offizielle ISACA CIRSC Review Manual und die Frage, Antwort und Erklärung, (Q, A & E), Ergänzungen werden auch bei der Teilnahme zur Verfügung gestellt Das Q, A & E hilft den Teilnehmern, den ISACA-Stil von Fragen zu verstehen, die Art von Antworten, nach denen ISACA sucht, und es hilft, das Material schnell zu verarbeiten Die technischen Fähigkeiten und Praktiken, die ISACA im Rahmen der CRISC-Zertifizierung fördert und bewertet, sind die Bausteine ​​für den Erfolg in diesem Bereich Die CRISC-Zertifizierung zu besitzen, beweist Ihre Fähigkeiten innerhalb des Berufs Angesichts der wachsenden Nachfrage nach Experten, die über Risiko- und Kontrollkompetenzen verfügen, hat sich ISACAs CRISC als das bevorzugte Zertifizierungsprogramm von Einzelpersonen und Unternehmen auf der ganzen Welt positioniert Die CRISC-Zertifizierung bedeutet die Verpflichtung, ein Unternehmen und den gewählten Beruf mit Auszeichnung zu bedienen Ziele: Um Ihnen zu helfen, die CRISC-Prüfung zum ersten Mal zu bestehen Mit dieser Zertifizierung wird Ihr Engagement für ein Unternehmen mit Auszeichnung unterstrichen Die wachsende Nachfrage nach Fachleuten mit Risiko- und Kontrollfähigkeiten wird es den Inhabern dieser Zertifizierung ermöglichen, besser zu beherrschen Positionen und Gehalt Du wirst es lernen: Unternehmen zu helfen, Geschäftsziele zu erreichen, indem sie risikobasiert konzipieren, implementieren, überwachen und warten effiziente und effektive IS-Kontrollen Die technischen Fähigkeiten und Praktiken, die CRISC fördert, sind die Bausteine ​​für den Erfolg in diesem Bereich .
owaspWeb Security with the OWASP Testing Framework28 hoursDas Open Web Application Security-Projekt ist eine Online-Community, die frei verfügbare Artikel, Methoden, Dokumentationen, Tools und Technologien im Bereich der Sicherheit von Webanwendungen erstellt OWASP bietet Test-Frameworks und Tools zum Identifizieren von Schwachstellen in Webanwendungen und Diensten Publikum Dieser Kurs richtet sich an Entwickler, Ingenieure und Architekten, die ihre Web-Apps und -Dienste sichern möchten .
cl-sdlMicrosoft SDL Core14 hoursDas kombinierte SDL-Kerntraining bietet einen Einblick in sicheres Software-Design, Entwicklung und Tests mithilfe von Microsoft Secure Development Lifecycle (SDL) Es bietet einen Überblick über die grundlegenden Bausteine ​​von SDL auf Stufe 100, gefolgt von Entwurfstechniken, die zur Erkennung und Behebung von Fehlern in frühen Phasen des Entwicklungsprozesses angewendet werden In der Entwicklungsphase gibt der Kurs einen Überblick über die typischen sicherheitsrelevanten Programmierfehler von verwaltetem und nativem Code Angriffsmethoden werden für die besprochenen Sicherheitslücken zusammen mit den zugehörigen Abwehrtechniken vorgestellt, die alle durch eine Reihe von praktischen Übungen erklärt werden, die den Teilnehmern Live-Hacking-Spaß bieten Nach Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testwerkzeuge demonstriert Die Teilnehmer können die Funktionsweise dieser Tools durch eine Reihe von praktischen Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Machen Sie sich mit den wesentlichen Schritten von Microsoft Secure Development Lifecycle vertraut Erfahren Sie sichere Design- und Entwicklungspraktiken Erfahren Sie mehr über sichere Implementierungsprinzipien Verstehen Sie die Sicherheitstestmethodik Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Manager .
webapWEBAP - Web Application Security28 hoursBeschreibung: Dieser Kurs vermittelt den Teilnehmern ein umfassendes Verständnis über Sicherheitskonzepte, Webanwendungskonzepte und Frameworks, die von Entwicklern verwendet werden, um zielgerichtete Anwendungen zu nutzen und zu schützen In der heutigen Welt ändert sich das rasant, und daher werden auch alle verwendeten Technologien schnell geändert Webanwendungen sind rund um die Uhr Hackerangriffen ausgesetzt Um die Anwendungen vor externen Angreifern zu schützen, muss man alle Bestandteile der Webanwendung kennen, wie Frameworks, Sprachen und Technologien, die bei der Entwicklung von Webanwendungen verwendet werden, und vieles mehr Das Problem ist, dass der Angreifer nur eine Möglichkeit haben muss, in die Anwendung einzudringen, und der Entwickler (oder Systemadministrator) muss alle möglichen Exploits kennen, um dies zu verhindern Aus diesem Grund ist es sehr schwierig, eine kugelsichere Web-Anwendung zu haben, und in den meisten Fällen ist die Web-Anwendung anfällig für etwas Dies wird regelmäßig von Cyberkriminellen und gelegentlichen Hackern ausgenutzt und kann durch korrekte Planung, Entwicklung, Testen und Konfiguration von Webanwendungen minimiert werden Ziele: Um Ihnen die Fähigkeiten und das Wissen zu vermitteln, die erforderlich sind, um mögliche Exploits in Live-Web-Anwendungen zu verstehen und zu identifizieren und identifizierte Schwachstellen auszunutzen Aufgrund der Erkenntnisse aus der Identifizierungs- und Nutzungsphase sollten Sie in der Lage sein, die Webanwendung vor ähnlichen Angriffen zu schützen Nach diesem Kurs ist der Teilnehmer in der Lage, OWASP Top 10 Schwachstellen zu verstehen und zu identifizieren und dieses Wissen in das Web Application Protection Scheme einzubinden Publikum: Entwickler, Polizei und andere Strafverfolgungsbeamte, Verteidigungs- und Militärpersonal, eBusiness-Sicherheitsexperten, Systemadministratoren, Banken, Versicherungen und andere Fachleute, Regierungsbehörden, IT-Manager, CISOs, CTOs .
CL-CHSCrypto Chip-Set Security14 hoursDie größte Herausforderung für Fachleute, die sich mit Design und Entwicklung von Krypto-Chipsätzen befassen, besteht darin, die Angriffsmethoden und deren Eindämmung ständig zu verbessern In diesem Kurs werden verschiedene physische und logische Angriffe auf Sicherheitschips, mögliche Gegenmaßnahmen und Best Practices behandelt In Bezug auf physikalische Angriffe werden die passiven Angriffe durch optisches Reverse Engineering und verschiedene Seitenkanalanalyseverfahren detailliert, während aktive Angriffe mit besonderer Betonung auf Fehlerinjektion, fokussierten Ionenstrahlen und Hardware-Trojanern diskutiert werden Der sehr leistungsfähige passive und aktive kombinierte Angriffstyp (PACA) wird durch das praktische Beispiel von RSA-Implementierungen eingeführt Die Diskussion über logische Angriffe deckt nicht nur praktische Angriffe gegen bestimmte kryptografische Algorithmenimplementierungen ab, sondern auch die relevanten Programmierfehler und Minderungstechniken wie Pufferüberlauf oder Integer-Probleme werden eingeführt Schließlich wird eine Reihe von Richtlinien erstellt, die von Ingenieuren in diesem Bereich befolgt werden, und es werden die Testmethoden vorgestellt, die dabei helfen können, die besprochenen Sicherheitslücken und Sicherheitslücken zu finden und zu vermeiden Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Verstehen Sie die Anforderungen sicherer Kommunikation Ein praktisches Verständnis der Kryptographie haben Kenntnis wichtiger Sicherheitsprotokolle Publikum Fachleute .
cl-sdwWeb Application Security with SDL21 hoursBeschreibung Der Kurs gibt einen Einblick in den sicheren Entwurf, die Entwicklung und das Testen von Software mithilfe von Microsoft Secure Development Lifecycle (SDL) mit dem Schwerpunkt auf der Sicherheit von Webanwendungen Es bietet einen Überblick über die grundlegenden Bausteine ​​von SDL auf Stufe 100, gefolgt von Entwurfstechniken, die in frühen Phasen des Entwicklungsprozesses von Webanwendungen Fehler erkennen und beheben In der Entwicklungsphase gibt der Kurs einen Überblick über typische sicherheitsrelevante Programmierfehler in Webanwendungen Es folgt die OWASP Top Ten, aber auch einige Client-Probleme, die Javascript-Sicherheit, Ajax und HTML5 angehen Angriffsmethoden werden für die besprochenen Sicherheitslücken zusammen mit den zugehörigen Abwehrtechniken vorgestellt, die alle durch eine Reihe von praktischen Übungen erklärt werden, die den Teilnehmern Live-Hacking-Spaß bieten Nach Einführung verschiedener Sicherheitstestmethoden wird die Wirksamkeit verschiedener Testwerkzeuge demonstriert Die Teilnehmer können die Funktionsweise dieser Tools durch eine Reihe von praktischen Übungen verstehen, indem sie die Tools auf den bereits diskutierten anfälligen Code anwenden Teilnehmer dieses Kurses werden Grundlegende Konzepte von Sicherheit, IT-Sicherheit und sicherer Codierung verstehen Machen Sie sich mit den wesentlichen Schritten von Microsoft Secure Development Lifecycle vertraut Erfahren Sie sichere Design- und Entwicklungspraktiken Erfahren Sie mehr über sichere Implementierungsprinzipien Lernen Sie Sicherheitslücken auf Seiten der Kunden kennen und sichern Sie die Programmierpraktiken Verstehen Sie die Sicherheitstestmethodik Erhalten Sie Quellen und weitere Lesungen zu sicheren Programmierpraktiken Publikum Entwickler, Manager .
cl-vipVoice Over IP Security14 hoursAs voice over IP (VoIP) systems are vulnerable to the same threats as data networks – like viruses, identity theft, spam, fraud, privacy invasion, and denial of service attacks –, aim of this training is to teach programmers, software architects, network engineers and project managers to the VoIP security features, the various security issues of VoIP, and most importantly the best practices to support risk mitigation.

VoIP security is introduced at the raw protocol level, concentrating on attack methodologies that are used against the most popular VoIP protocols. Participants will not only be able to choose and use the appropriate standards and best practices, but will also be prepared to fix the occurring vulnerabilities by applying the relevant countermeasures.

Audience

Professionals

Zukünftige Cyber Security Kurse

CourseSchulungsdatumKurspreis (Fernkurs / Schulungsraum)
CISSP - Certified Information Systems Security Professional - LeipzigMo, 2018-09-03 09:30N/A / 6700EUR
PCBC - Practitioner Certificate in Business Continuity Management - DresdenMo, 2018-09-03 09:305500EUR / 6700EUR
PKI: Implement and Manage - BremenMo, 2018-09-03 09:303300EUR / 4100EUR
Node.JS and Web Application Security - MünchenMi, 2018-09-12 09:305250EUR / 6050EUR
Apache Shiro: Securing your Java application - StuttgartDi, 2018-09-18 09:301500EUR / 1900EUR
Cyber Security Schulung, Cyber Security boot camp, Cyber Security Abendkurse, Cyber Security Wochenendkurse, Cyber Security Kurs, Cyber Security Training, Cyber Security Seminar, Cyber Security Seminare, Cyber Security Privatkurs, Cyber Security Coaching, Cyber Security Lehrer

Sonderangebote

Course Ort Schulungsdatum Kurspreis (Fernkurs / Schulungsraum)
One Day Workshop for PEAP Authentication of Windows 7 Supplicant using a Cisco Switch as Authenticator and Windows 2008 R2 Server Erfurt Mi, 2018-08-22 09:30 1350EUR / 1750EUR
IoT ( Internet of Things) for Entrepreneurs, Managers and Investors Hamburg Mi, 2018-08-22 09:30 4725EUR / 5525EUR
jQuery für Fortgeschrittene Bremen Di, 2018-09-25 09:30 2700EUR / 3300EUR
Entwurfsmuster in C# (Design Patterns) Stuttgart Mo, 2018-10-22 09:30 2970EUR / 3570EUR
OCEB2 OMG Certified Expert in BPM - Fundamental Exam Preparation Erfurt Mi, 2018-12-19 09:30 6300EUR / 7300EUR

Course Discounts Newsletter

We respect the privacy of your email address. We will not pass on or sell your address to others.
You can always change your preferences or unsubscribe completely.

EINIGE UNSERER KUNDEN