Cyberresilienz RESILIA Grundlagen Schulung
Der RESILIA-Kurs beginnt mit dem Zweck, den Schlüsselbegriffen, der Unterscheidung zwischen Widerstandsfähigkeit und Sicherheit und den Vorteilen der Umsetzung von Cyber-Resilienz. Er führt in das Risikomanagement und die wichtigsten Aktivitäten ein, die zur Bewältigung von Risiken und Chancen erforderlich sind. Außerdem wird die Bedeutung gemeinsamer Managementstandards und Best-Practice-Rahmenwerke für die Erreichung von Cyber-Resilienz erläutert. Anschließend werden die Cyber-Resilience-Prozesse, die zugehörigen Kontrollziele, Interaktionen und Aktivitäten identifiziert, die mit den entsprechenden ITSM-Aktivitäten abgestimmt werden sollten. Im letzten Teil des Kurses werden die Aufgabentrennung und das Vier-Augen-Prinzip in Bezug auf die Rollen und Verantwortlichkeiten bei der Cyber-Resilienz beschrieben.
Schulungsübersicht
- Entwicklung und Bereitstellung von Strategien und Diensten für die Cyber-Resilienz in Ihrem Unternehmen, die auf Ihre geschäftlichen Anforderungen abgestimmt sind
- Integration der Cyber-Resilienz in Ihre bestehenden Systeme und Prozesse
- Etablierung einer gemeinsamen Sprache für Cyber-Resilienz in Ihrem Unternehmen
- Minimieren Sie den Schaden durch eine Sicherheitsverletzung und ermöglichen Sie eine schnelle Reaktion und Wiederherstellung.
Voraussetzungen
- Grundlagen von Organigrammen und Mitarbeiterrollen
- Verstehen der Grundlagen der Cybersicherheit
- Es wird empfohlen, vor diesem Kurs den ITIL-Foundation-Kurs zu besuchen.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Cyberresilienz RESILIA Grundlagen Schulung - Buchung
Cyberresilienz RESILIA Grundlagen Schulung - Anfrage
Cyberresilienz RESILIA Grundlagen - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (3)
Questions, that helps me a lot to understand the characteristics of CRISC examination.
Masakazu Yoshijima - Bank of Yokohama, Ltd.
Kurs - CRISC - Certified in Risk and Information Systems Control
The training was excellent, than you Ditmar.
Maria Gagliardi - EY Global Services (Poland) Sp. z o.o.
Kurs - CISSP - Certified Information Systems Security Professional
I liked the in-depth knowledge about the subject of the trainer, good explanation, highlighting important things!.
Andreas Rhein
Kurs - Certified Information System Security Professional (CISSP) CBK Review
Kommende Kurse
Kombinierte Kurse
CISA - Certified Information Systems Auditor
28 StundenBeschreibung:
CISA® ist die weltweit anerkannte und beliebteste Zertifizierung für Fachleute im Bereich IS-Audit und IT-Risikokonsultation.
Unser CISA-Kurs ist eine intensive, sehr wettbewerbsorientierte und prüfungsvorbereitende Fortbildung. Mit der Erfahrung von mehr als 150+ CISA-Schulungen in Europa und weltweit sowie dem Training von über 1200+ CISA-Teilnehmern wurde das Net Security CISA-Trainingsmaterial intern entwickelt, wobei die oberste Priorität darauf liegt, dass CISA-Teilnehmer die ISACA-CISA®-Prüfung bestehen. Die Trainingsmethode konzentriert sich auf das Verstehen der CISA-IS-Audit-Konzepte und das Üben von zahlreichen ISACA-Fragebänken aus den letzten drei Jahren. Im Laufe der Zeit gab es eine große Nachfrage nach CISA-Inhabern in renommierten Wirtschaftsprüfungsgesellschaften, globalen Banken, Beratungs-, Sicherheits- und internen Auditchancen.
Teilnehmer können vielleicht jahrelange Erfahrung im IT-Audit haben, aber die Perspektive auf die Lösung von CISA-Fragebögen hängt ausschließlich von ihrem Verständnis global anerkannter IT-Assurance-Praktiken ab. Die CISA-Prüfung ist sehr anspruchsvoll, da es oft zu einem engen Wettbewerb zwischen zwei möglichen Antworten kommen kann, und genau dort wird ISACA Ihr Verständnis der globalen IT-Audit-Praktiken auf die Probe stellen. Um diese Prüfungsansprüche zu bewältigen, bieten wir stets die besten Trainer, die eine umfangreiche Erfahrung in der Durchführung von CISA-Schulungen weltweit haben.
Das Net Security CISA-Handbuch deckt alle prüfungsnativen Konzepte, Fallstudien und Q&A's über die fünf CISA-Bereiche ab. Darüber hinaus teilt der Trainer während des Kurses wichtige unterstützende Materialien wie relevante CISA-Notizen, Fragebänke, Glossare, Videos, Wiederholungsdokumente, Prüfungstipps und CISA-Mindmaps.
Ziel:
Das ultimative Ziel ist es, Ihre CISA-Prüfung beim ersten Versuch zu bestehen.
Ziele:
- Das erworbenen Wissen in einer für Ihre Organisation nützlichen und praktischen Weise anwenden
- Auditdienstleistungen gemäß IT-Auditstandards anbieten
- Sicherheit der Führungsebene und organisatorischer Strukturen und Prozesse garantieren
- Sicherheit bei Erwerb/Entwicklung, Testen und Implementierung von IT-Anlagen gewährleisten
- Sicherheit von IT-Operationen einschließlich Service-Operationen und Drittanbieter sicherstellen
- Sicherheit der Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen des Unternehmens gewährleisten, um Vertraulichkeit, Integrität und Verfügbarkeit von Informationsanlagen zu sichern.
Zielgruppe:
Finanz/CPA-Profis, IT-Profis, Interne & externe Auditorien, Informationssicherheits- und Risikokonsultanten.
CISSP-Zertifizierungsvorbereitung: Beherrschung der acht Bereiche
35 StundenDie Certified Information Systems Security Professional (CISSP)-Zertifizierung, die von (ISC)² vergeben wird, ist ein weltweit anerkanntes Qualifikationszeugnis für führende Informations-sicherheitsprofis. Sie bestätigt die Beherrschung in acht Sicherheitsdomänen und etabliert Glaubwürdigkeit in Rollen wie Chief Information Security Officer (CISO), Sicherheitstechniker und Senior-Sicherheitsmanager.
Diese von einem Trainer geleitete, live-Trainingssitzung (online oder vor Ort) richtet sich an intermedio bis fortgeschrittene Sicherheitspraktiker, die sowohl ein konzeptionelles Verständnis als auch eine praktische Bereitschaft erlangen möchten, um den CISSP-Zertifizierungsprüfungserfolg bei der ersten Anlauf zu gewährleisten und Prinzipien in realen organisatorischen Kontexten anzuwenden.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Die acht CISSP-Domänen im Sicherheitsgovernance- und Praxismanagement zu verstehen und anzuwenden.
- Organisationsinterne Sicherheitsrichtlinien, -architekturen und -kontrollen entwickeln, bewerten und stärken.
- Sicherheitslösungen entwerfen und implementieren, die mit rechtlichen, compliance- und geschäftlichen Zielen übereinstimmen.
- Prüfungstypische CISSP-Fragen mit Selbstbewusstsein und Strategie interpretieren und beantworten.
Kursformat
- Vorlesungen und durchgeführte Domänen-Durchgänge.
- Übungsaufgaben, szenariobasierte Diskussionen und Quizfragen.
- Praktische Labore, Fallstudien und Gruppenübungen.
Kursanpassungsoptionen
- Für eine angepasste Domänenfokus oder erweiterte Prüfungsvorbereitungssitzungen kontaktieren Sie uns für eine Anpassung.
Zertifizierung zur Sicherung von Informationssystemen (CISSP)
35 StundenEin CISSP ist ein Informationssicherheitsexperte, der die Architektur, das Design, das Management und/oder die Kontrollen definiert, die die Sicherheit von Geschäftsumgebungen gewährleisten. Was einen CISSP auszeichnet, ist sein umfangreiches Wissen und die Erfahrung, die zum Bestehen der Prüfung erforderlich ist. Die Qualifikation weist ein weltweit anerkanntes Kompetenzniveau nach, das durch das (ISC)2® CBK® bereitgestellt wird und wichtige Themen der heutigen Sicherheit abdeckt, darunter Cloud Computing, mobile Sicherheit, Anwendungsentwicklungssicherheit, Risikomanagement und mehr.
In diesem Kurs lernen Sie die 10 Bereiche der Informationssicherheitspraktiken kennen. Es dient auch als starkes Lernwerkzeug für die Beherrschung von Konzepten und Themen in Bezug auf alle Aspekte der Sicherheit von Informationssystemen.
Ziele:
- Überblick über die Hauptthemen von CISSP CBK (Common Body of Knowledge).
- Vorbereitung auf eine CISSP-Prüfung
Cloudflare Grundlagen: CDN, Sicherheit und DDoS-Abwehr
14 StundenDiese Live-Schulung in Österreich (online oder vor Ort) richtet sich an Anfänger bis fortgeschrittene Systemadministratoren und Sicherheitsexperten, die lernen möchten, wie man Cloudflare für die Bereitstellung von Inhalten und die Cloud-Sicherheit implementiert und DDoS-Angriffe abwehrt.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Cloudflare für ihre Websites zu konfigurieren.
- DNS-Einträge und SSL-Zertifikate einzurichten.
- Cloudflare für die Bereitstellung von Inhalten und Caching zu implementieren.
- Ihre Websites vor DDoS-Angriffen zu schützen.
- Firewall-Regeln zu implementieren, um den Datenverkehr zu ihren Websites zu beschränken.
CRISC - Certified in Risk and Information Systems Control
21 StundenBeschreibung:
Dieser Kurs ist als intensives und anspruchsvolles Prüfungsvorbereitungsprogramm für die ISACA Certified Information Systems Auditor (CRISC) Prüfung konzipiert. Die neuesten vier (4) Bereiche des CRISC-Lehrplans von ISACA werden mit einem starken Fokus auf die Prüfung abgedeckt. Das offizielle ISACA CRISC Review Manual und das Frage- und Antwortbuch (Q,A&E) werden ebenfalls bereitgestellt, wenn Sie teilnehmen. Das Q,A&E hilft den Teilnehmern dabei, den Stil der Fragen von ISACA zu verstehen, die Art der Antworten, die ISACA erwartet, und es fördert eine schnelle Aneignung des Materials.
Die technischen Fähigkeiten und Praktiken, die ISACA im Rahmen der CRISC-Zertifizierung fördert und evaluiert, sind die Grundbausteine für den Erfolg in diesem Bereich. Die Besitz des CRISC-Zertifikats belegt Ihre Fachkenntnisse innerhalb des Berufsstandes. Mit steigendem Nachfrage nach Fachkräften mit Risiko- und Kontrollkompetenzen hat sich das ISACA CRISC als bevorzugtes Zertifizierungsprogramm für Einzelpersonen und Unternehmen weltweit etabliert. Die CRISC-Zertifizierung steht für die Bereitschaft, ein Unternehmen und den gewählten Beruf mit Anerkennung zu dienen.
Ziele:
- Ihnen helfen, das CRISC-Examen beim ersten Versuch zu bestehen.
- Diese Zertifizierung belegt Ihre Bereitschaft, ein Unternehmen mit Anerkennung zu dienen.
- Die steigende Nachfrage nach Fachkräften mit Risiko- und Kontrollkenntnissen ermöglicht es den Inhabern dieser Zertifizierung, bessere Positionen und Gehälter zu erlangen.
Sie werden lernen:
- Unternehmen dabei zu helfen, ihre Geschäftsziele durch Entwurf, Implementierung, Überwachung und Wartung risikobasierter, effizienter und wirksamer IS-Steuerungen zu erreichen.
- Die technischen Fähigkeiten und Praktiken, die CRISC fördert, welche die Grundbausteine für den Erfolg in diesem Bereich sind.
CRISC - Zertifiziert in Risikomanagement und Informations(system)kontrolle - 4 Tage
28 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an IT-Fachleute auf mittlerem Niveau, die ihre Fähigkeiten bei der Identifizierung und Verwaltung von IT-Risiken und der Implementierung von Kontrollmechanismen für Informationssysteme verbessern und sich auf die Zertifizierungsprüfung CRISC vorbereiten möchten.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
- Die Aspekte der IT-Governance und des IT-Risikomanagements zu verstehen.
- IT-Risikobewertungen durchzuführen und Risikoreaktionen zu implementieren.
- Kontrollen für Informationssysteme zu entwerfen und umzusetzen.
- sich effektiv auf die CRISC-Zertifizierungsprüfung vorzubereiten.
Cyber-Risiken im Lieferkette verwalten
7 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an Fachleute aus der Lieferkette, die eine wirksame Kontrolle und Überwachung ihrer Lieferkette einrichten wollen, insbesondere im Hinblick auf die Cybersicherheit.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- die Sicherheitslücken zu verstehen, die zu erheblichen Schäden und Unterbrechungen in einer Lieferkette führen können.
- ein komplexes Sicherheitsproblem in überschaubare und umsetzbare Teile zu zerlegen.
- häufige Schwachstellen in der Lieferkette zu beseitigen, indem sie die Bereiche mit hohem Risiko analysieren und mit den Beteiligten zusammenarbeiten.
- Übernahme von Best Practices zur Sicherung der Lieferkette.
- Spürbare Reduzierung oder Beseitigung der größten Risiken für die Lieferkette eines Unternehmens.
Datenschutzverletzungsmanagement
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Österreich (online oder vor Ort) richtet sich an IT-Fachleute auf mittlerem bis fortgeschrittenem Niveau und an Unternehmensleiter, die einen strukturierten Ansatz für den Umgang mit Datenschutzverletzungen entwickeln möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Ursachen und Folgen von Datenschutzverletzungen zu verstehen.
- Strategien zur Vermeidung von Datenschutzverletzungen zu entwickeln und umzusetzen.
- einen Reaktionsplan für Zwischenfälle aufstellen, um Verstöße einzudämmen und abzuschwächen.
- Forensische Untersuchungen durchzuführen und die Auswirkungen von Datenschutzverletzungen zu bewerten.
- Einhaltung der gesetzlichen und behördlichen Vorschriften für die Benachrichtigung bei Datenschutzverletzungen.
- Sich von Datenverletzungen erholen und die Sicherheitsvorkehrungen verstärken.
HiTrust Common Security Framework Compliance
14 StundenDieses von einem Trainer geführte Live-Training in Österreich (online oder vor Ort) richtet sich an Entwickler und Administratoren, die Software und Produkte erstellen möchten, die HiTRUST-konform sind.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Die wesentlichen Konzepte des HiTrust CSF (Common Security Framework) zu verstehen.
- Die HITRUST CSF-Verwaltungs- und Sicherheitskontrollen zu identifizieren.
- Mehr über die verschiedenen Arten von HiTrust-Bewertungen und -Bewertungssystemen zu erfahren.
- Den Zertifizierungsprozess und die Anforderungen für die HiTrust-Konformität zu verstehen.
- Die besten Praktiken und Tipps zur Einführung des HiTrust-Ansatzes kennenzulernen.
Informations-systems-Auditor
35 StundenBeschreibung:
Dieser Kurs ist die nicht-zertifizierungspflichtige Version des "CISA - Certified Information Systems Auditor" Kurs. CISA® ist die weltweit anerkannte und beliebteste Zertifizierung für Fachleute im Bereich IS-Revision und IT-Risikoberatung.
Zielsetzungen:
- Nutzen Sie die erworbenen Kenntnisse zum Vorteil Ihrer Organisation
- Erbringung von Prüfungsleistungen in Übereinstimmung mit den IT-Prüfungsstandards
- Überprüfung von Führungs- und Organisationsstrukturen und -prozessen
- Sicherstellung der Beschaffung/Entwicklung, Prüfung und Implementierung von IT-Assets
- Sicherstellung des IT-Betriebs, einschließlich des Betriebs von Diensten und Drittanbietern
- Gewährleisten Sie die Einhaltung der Sicherheitsrichtlinien, -standards, -verfahren und -kontrollen des Unternehmens, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationswerten sicherzustellen.
Zielpublikum:
[Wirtschaftsprüfer, IT-Fachleute, interne und externe Auditoren, Fachleute für Informationssicherheit und Risikoberatung.
Business Continuity Management
35 StundenBeschreibung:
Dies ist ein 'Practitioner'-Kurs, der stark auf praktische Übungen ausgerichtet ist, um die gelehrenden Konzepte zu verfestigen und das Selbstvertrauen der Teilnehmer bei der Umsetzung des Business Continuity Managements (BCM) zu stärken. Der Kurs ist zudem darauf ausgelegt, Diskussionen zu fördern und den Austausch von Wissen und Erfahrungen zwischen den Teilnehmern zu ermöglichen.
Die Teilnehmer profitieren von der praktischen und umfassenden Erfahrung unserer Ausbilder, die aktive BCM-Experten und ISO 22301:2019-Spezialisten sind.
Die Teilnehmer lernen, wie sie:
- die Notwendigkeit des Business Continuity Managements (BCM) in allen Organisationen erklären können
- den Business Continuity Lebenszyklus definieren können
- die Durchführung der Business Continuity Programmmanagement kennen lernen
- ihr Unternehmen ausreichend verstehen, um kritische Bereiche zu identifizieren
- die Business Continuity Strategie ihres Unternehmens bestimmen können
- eine Business Continuity Reaktion etablieren können
- Pläne testen, pflegen und überprüfen können
- das Business Continuity Management in einem Unternehmen verankern können
- Begriffe und Definitionen des Business Continuity Managements definieren können
Am Ende des Kurses werden die Teilnehmer eine detaillierte Kenntnis aller wesentlichen Bestandteile des Business Continuity Managements haben und in der Lage sein, zurück an ihre Arbeitsplätze zu kehren und einen wichtigen Beitrag zum Prozess des Business Continuity Managements leisten zu können.
IBM Qradar SIEM: Anfänger bis Fortgeschritten
14 StundenDieses von einem Trainer geleitete Live-Training in Österreich (online oder vor Ort) richtet sich an Sicherheitsingenieure, die IBM Qradar SIEM verwenden möchten, um dringende Sicherheitsanwendungen zu lösen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein,:
- Einblicke in Unternehmensdaten in On-Premise- und Cloud-Umgebungen zu erhalten.
- Sicherheitsinformationen automatisieren, um Bedrohungen zu jagen und Risiken einzudämmen.
- Bedrohungen zu erkennen, zu identifizieren und zu priorisieren.
Sicherheitsanalytiker
35 StundenZielgruppe in Österreich wären - Netzwerk-Server-Administratoren, Firewall-Administratoren, Informationssicherheitsanalysten, Systemadministratoren und Risikoabwärtungsprofis
Snyk
14 StundenDieses unter Anleitung des Trainers durchgeführte Live-Training in Österreich (online oder vor Ort) richtet sich an Entwickler, die Snyk in ihre Entwicklungstools integrieren möchten, um Sicherheitslücken in ihrem Code zu finden und zu beheben.
Am Ende dieses Trainings werden die Teilnehmer folgendes können:
- Die Funktionen und Struktur von Snyk verstehen.
- Snyk verwenden, um Sicherheitslücken im Code zu finden und zu beheben.
- Snyk in den Softwareentwicklungszyklus integrieren.
Einsatz Moderner Informationskommunikationstechnologien
7 StundenDieser Kurs behandelt die grundlegenden Konzepte der Sicherheit und der IT-Sicherheit, wobei der Schwerpunkt auf der Abwehr von Netzwerkangriffen liegt. Die Teilnehmer lernen die wichtigsten Sicherheitsprotokolle und Sicherheitskonzepte für Webdienste kennen. Es wird auf aktuelle Angriffe auf Kryptosysteme und einige aktuelle Schwachstellen eingegangen.