Hacking Extrem Web-Applikationen

Webbasierte Applikationen haben sich zu bevorzugten Angriffspunkten entwickelt: Nicht nur, weil immer mehr Firmen Onlineshops, Bankanwendungen, Mitarbeiterportale oder andere interaktive Applikationen mit Webfrontends oder Webservices anbieten, sondern auch, weil diese Systeme stets mit neuen Methoden angegriffen und manipuliert werden können. Das Intensivtraining vermittelt Ihnen die Vorgehensweise der Angreifer sowie bekannte und weniger bekannte Angriffstechniken auf […]

Hacking Extrem Web-Applikationen Weiterlesen »

Geprüfter Datenschutzbeauftragter

Diese Schulung vermittelt umfassendes Wissen über die DSGVO und die nationale Umsetzung BDSG-neu. Nach Abschluss der Schulung verfügst du über das erforderliche Know-how, um die Anforderungen dieser Datenschutzgesetze in die Praxis umzusetzen. Du kannst Verarbeitungstätigkeiten beschreiben und Datenschutzfolgenabschätzungen durchführen. Zusätzlich haben die Teilnehmer die Möglichkeit, sich als “Fachkraft für Datenschutz” zertifizieren zu lassen, was ihre

Geprüfter Datenschutzbeauftragter Weiterlesen »

NIS-2 Implementer

Der Fokus des NIS-2 Implementer-Lehrgangs liegt darauf, die Teilnehmenden dazu zu befähigen, die regulatorischen Vorgaben in konkrete organisatorische, technische und prozessuale Maßnahmen umzusetzen. Die dreitägige Schulung richtet sich an Teilnehmende, die bereits eine initiale Gap-Analyse durchgeführt haben und ihre NIS-2-Umsetzung im Zuge bestehender ISMS-Strukturen systematisch vertiefen und validieren möchten. Die Schulung endet mit einem Abschlussworkshop,

NIS-2 Implementer Weiterlesen »

IT-Grundschutz-Praktiker

Das Online-Seminar zum IT-Grundschutz-Praktiker verschafft Ihnen einen umfassenden Einblick in die Inhalte und die Anwendung der IT-Grundschutz-Methodik des BSI. Anhand von Fallstudien und praktischen Übungen wird die Vorgehensweise bei der Anwendung des IT-Grundschutzes praxisnah vermittelt. Im Mittelpunkt stehen dabei die BSI-Standards 200-x und die IT-Grundschutz-Methodik. Nach Abschluss des Webinars sind Sie in der Lage, zielgerichtet

IT-Grundschutz-Praktiker Weiterlesen »

keyboard typing

NIS-2 Koordinator (Onlline)

NIS-2 & ISMS – Zweitägiges Training für den Einstieg in die Informationssicherheit In unserem zweitägigen Training zeigen wir allen, die noch kein professionelles Informationssicherheits-Managementsystem (ISMS) im Unternehmen haben, wie sie Informationssicherheit effektiv aufbauen und steuern können. Du erhältst einen klaren Überblick über die Anforderungen der NIS-2 Richtlinie und deren konkrete Auswirkungen auf Unternehmen und Organisationen. Trainingsinhalte im Überblick: Einführung in die NIS-2 Richtlinie und ihre Zielsetzung

NIS-2 Koordinator (Onlline) Weiterlesen »

ISO 22301 Business Continuity Foundation (Online)

Business Continuity Management (BCM) – Grundlagen und Anwendung Was tun, wenn plötzlich nichts mehr geht? Ob Cyberangriff, Stromausfall oder Naturkatastrophe – Business Continuity Management (BCM) hilft Organisationen, auch in Krisensituationen handlungsfähig zu bleiben. In dieser Schulung lernst du, wie du ein wirksames BCM-System aufbaust und nachhaltig betreibst. Was du in der Schulung lernst Was bedeutet Business Continuity

ISO 22301 Business Continuity Foundation (Online) Weiterlesen »