Informationssicherheits- und Datenschutz-Training by SOLLENCE® Academy
Informieren Sie sich hier über die aktuellen Angebote zu unseren Informationssicherheits- und Datenschutz-Trainings. Die Angebote sind auch kombinierbar, um Ihren individuellen Anforderungen gerecht zu werden. Sprechen Sie uns bitte einfach an!
Im Namen der Rose
Informationssicherheit, verpackt in einem neuartigen Trainingskonzept
Erleben Sie eine Challenge voller Spannung und Abenteuer in der mittelalterlichen Atmosphäre an einem der Original-Drehorte des Films „Der Name der Rose“. Durchleben Sie echte Herausforderungen im Kontext der Informationssicherheit und sammeln Sie wertvolle Erkenntnisse für sich selbst und Ihre Organisation. Lassen Sie sich von den faszinierenden Parallelen überraschen, die diese spannende Konfrontation des Mittelalters mit dem heutigen Zeitalter der Digitalisierung vorhält. Sie werden staunen!
Informationssicherheit – Foundation
Informationssicherheit, auf den Punkt gebracht mit exzellenten Trainern
Der Umgang mit Informationen und die Nutzung der zugehörigen Informationstechnologien sind Basis unseres heutigen wirtschaftlichen Handelns. Cyberattacken, Wirtschaftsspionage und Datendiebstahl sind die größten Risiken, denen sich Unternehmen in Zeiten der digitalen Transformation stellen müssen. Die Aufrechterhaltung der Wettbewerbsfähigkeit und die Sicherung von Innovationen sind die Herausforderungen in der Zeit der 4. industriellen Revolution.
Ein Informationssicherheitsmanagementsystem (ISMS) unterstützt Unternehmen nachhaltig darin, die Verfügbarkeit schützenswerter Informationen bei gleichzeitiger Erhöhung der Sicherheit aufrechtzuerhalten (Stichworte: Integrität, Vertraulichkeit und Authentizität). Wie dies individuell und effektiv erreicht werden kann, erarbeiten Sie gemeinsam mit unseren Trainern, die über jahrelange Praxiserfahrung in diesem Umfeld verfügen.
Sichere Softwareentwicklung
Informationssicherheit fängt in der Entwicklungsphase an
In der Veranstaltung werden gängige Angriffstechniken (z.B. SQL-Injection, XSS, CSRF, SSRF, etc.) behandelt und anhand von Beispielen live vorgestellt. Auf der Basis von Quellcode-Beispielen werden die Ursachen erfolgreicher Angriffe erklärt und präventive Maßnahmen vorgestellt. Weiterhin werden gängige Fehlkonfigurationen und zukunftsorientierte Authentifizierungs- und Verschlüsselungsverfahren dargestellt. Eine erste Einführung in Sicherheitsüberlegungen in den Bereichen Versionsverwaltung und Containervirtualisierung bietet weiterhin das Mindset für eine effiziente Entwicklungsumgebung.
IT-Sicherheit aus Hackersicht
Eine effektive Umsetzung der Informationssicherheit gelingt nur, wenn die Position des Angreifers verstanden ist
Cyberangriffe sind längst zu den größten Gefahren für Unternehmen und Organisationen geworden. Die durch Angriffe entstandenen wirtschaftlichen Schäden sind einschneidend, die Vertrauenswürdigkeit des Unternehmens oder der Organisation wieder herzustellen ist ein fast noch gravierenderes Problem. Unsere Hacker zeigen Ihnen realistische (Angriffs-)Szenarien und setzen den Fokus auf logische Risikominimierungsmaßnahmen.
Informationssicherheit aus Auditorensicht
Die Brille des Auditors aufzusetzen bietet die Chance die Perspektive zu wechseln
Den Fokus eines Auditors einzunehmen bietet die Chance, die Perspektive zu wechseln! Neben den Angeboten für Informationssicherheitsbeauftragte, IT-Administratoren und Softwareentwickler nehmen wir in diesem Training gemeinsam die Position von Auditoren ein. Ob Sie Ihre Auditkompetenzen um die Disziplin der Informationssicherheit erweitern möchten oder sich zum besseren Verständnis einmal in die Rolle eines Auditors begeben wollen: Dieses Training bietet Ihnen die Gelegenheit, sich in praxisnahen Simulationen mit der Materie intensiv auseinanderzusetzen!
Möchten Sie dieses Angebot als Inhouse-Veranstaltung wahrnehmen, besteht selbstverständlich die Möglichkeit, die Themenfelder konkret und praxisorientiert auf Ihr Unternehmen abzustimmen.
Informationssicherheit für Praktiker
Informationssicherheit, konkret und für die Praxis
Informationssicherheit betrifft alle Bereiche und somit alle Mitarbeitenden eines Unternehmens. Externe Schnittstellen zu Lieferanten und Dienstleistern stellen darüber hinaus besondere Anforderungen in Zeiten von Outsourcing und Cloud-Technologien dar. Externe Compliance-Anforderungen (u. a. das Gesetz zum Schutz von Geschäftsgeheimnissen oder die DSGVO) betreffen ebenfalls alle Organisationseinheiten und müssen zur sinnvollen Entfaltung in der Prozessorganisation implementiert werden. Technische Anforderungen müssen dem Stand der Technik entsprechen, um den tagtäglichen Angriffen von außen sicher standzuhalten und gleichzeitig die Revisionssicherheit über einen langen Zeitraum sicherzustellen.
Das sind nur einige Aspekte, die zu berücksichtigen sind und damit besondere Herausforderungen für alle Bereiche eines Unternehmens darstellen. Jeder einzelne Bereich trägt somit individuell zur Sicherheit des Unternehmens als Gesamtes bei und stellt sich spezifischen Herausforderungen, die wir in unserem Training mit Ihnen reflektieren. Tun Sie dies gemeinsam mit unseren Trainern aus der Praxis, jeder mit jahrelanger Prasixerfahrung und Expertise in diesem Umfeld ausgestattet. Ein besonderer Workshop, den Sie so nur bei uns finden werden.
Möchten Sie dieses Angebot als Inhouse-Veranstaltung wahrnehmen, besteht selbstverständlich die Möglichkeit, die Themenfelder konkret und praxisorientiert auf Ihr Unternehmen abzustimmen.