Informationssicherheits- und Datenschutz-Training by SOLLENCE® Academy

Informieren Sie sich hier über die aktuellen Angebote zu unseren Informationssicherheits- und Datenschutz-Trainings. Die Angebote sind auch kombinierbar, um Ihren individuellen Anforderungen gerecht zu werden. Sprechen Sie uns bitte einfach an!

Im Namen der Rose

Informationssicherheit, verpackt in einem neuartigen Trainingskonzept

Erleben Sie eine Challenge voller Spannung und Abenteuer in der mittelalterlichen Atmosphäre an einem der Original-Drehorte des Films „Der Name der Rose“. Durchleben Sie echte Herausforderungen im Kontext der Informationssicherheit und sammeln Sie wertvolle Erkenntnisse für sich selbst und Ihre Organisation. Lassen Sie sich von den faszinierenden Parallelen überraschen, die diese spannende Konfrontation des Mittelalters mit dem heutigen Zeitalter der Digitalisierung vorhält. Sie werden staunen!

Informationssicherheit – Foundation

Informationssicherheit, auf den Punkt gebracht mit exzellenten Trainern

Der Umgang mit Informationen und die Nutzung der zugehörigen Informationstechnologien sind Basis unseres heutigen wirtschaftlichen Handelns. Cyberattacken, Wirtschaftsspionage und Datendiebstahl sind die größten Risiken, denen sich Unternehmen in Zeiten der digitalen Transformation stellen müssen. Die Aufrechterhaltung der Wettbewerbsfähigkeit und die Sicherung von Innovationen sind die Herausforderungen in der Zeit der 4. industriellen Revolution.
Ein Informationssicherheitsmanagementsystem (ISMS) unterstützt Unternehmen nachhaltig darin, die Verfügbarkeit schützenswerter Informationen bei gleichzeitiger Erhöhung der Sicherheit aufrechtzuerhalten (Stichworte: Integrität, Vertraulichkeit und Authentizität). Wie dies individuell und effektiv erreicht werden kann, erarbeiten Sie gemeinsam mit unseren Trainern, die über jahrelange Praxiserfahrung in diesem Umfeld verfügen.

Sichere Softwareentwicklung

Informationssicherheit fängt in der Entwicklungsphase an

In der Veranstaltung werden gängige Angriffstechniken (z.B. SQL-Injection, XSS, CSRF, SSRF, etc.) behandelt und anhand von Beispielen live vorgestellt. Auf der Basis von Quellcode-Beispielen werden die Ursachen erfolgreicher Angriffe erklärt und präventive Maßnahmen vorgestellt. Weiterhin werden gängige Fehlkonfigurationen und zukunftsorientierte Authentifizierungs- und Verschlüsselungsverfahren dargestellt. Eine erste Einführung in Sicherheitsüberlegungen in den Bereichen Versionsverwaltung und Containervirtualisierung bietet weiterhin das Mindset für eine effiziente Entwicklungsumgebung.

IT-Sicherheit aus Hackersicht

Eine effektive Umsetzung der Informationssicherheit gelingt nur, wenn die Position des Angreifers verstanden ist

Cyberangriffe sind längst zu den größten Gefahren für Unternehmen und Organisationen geworden. Die durch Angriffe entstandenen wirtschaftlichen Schäden sind einschneidend, die Vertrauenswürdigkeit des Unternehmens oder der Organisation wieder herzustellen ist ein fast noch gravierenderes Problem. Unsere Hacker zeigen Ihnen realistische (Angriffs-)Szenarien und setzen den Fokus auf logische Risikominimierungsmaßnahmen.

Informationssicherheit aus Auditorensicht

Die Brille des Auditors aufzusetzen bietet die Chance die Perspektive zu wechseln

Den Fokus eines Auditors einzunehmen bietet die Chance, die Perspektive zu wechseln! Neben den Angeboten für Informationssicherheitsbeauftragte, IT-Administratoren und Softwareentwickler nehmen wir in diesem Training gemeinsam die Position von Auditoren ein. Ob Sie Ihre Auditkompetenzen um die Disziplin der Informationssicherheit erweitern möchten oder sich zum besseren Verständnis einmal in die Rolle eines Auditors begeben wollen: Dieses Training bietet Ihnen die Gelegenheit, sich in praxisnahen Simulationen mit der Materie intensiv auseinanderzusetzen!

Möchten Sie dieses Angebot als Inhouse-Veranstaltung wahrnehmen, besteht selbstverständlich die Möglichkeit, die Themenfelder konkret und praxisorientiert auf Ihr Unternehmen abzustimmen.

Informationssicherheit für Praktiker

Informationssicherheit, konkret und für die Praxis

Informationssicherheit betrifft alle Bereiche und somit alle Mitarbeitenden eines Unternehmens. Externe Schnittstellen zu Lieferanten und Dienstleistern stellen darüber hinaus besondere Anforderungen in Zeiten von Outsourcing und Cloud-Technologien dar. Externe Compliance-Anforderungen (u. a. das Gesetz zum Schutz von Geschäftsgeheimnissen oder die DSGVO) betreffen ebenfalls alle Organisationseinheiten und müssen zur sinnvollen Entfaltung in der Prozessorganisation implementiert werden. Technische Anforderungen müssen dem Stand der Technik entsprechen, um den tagtäglichen Angriffen von außen sicher standzuhalten und gleichzeitig die Revisionssicherheit über einen langen Zeitraum sicherzustellen.
Das sind nur einige Aspekte, die zu berücksichtigen sind und damit besondere Herausforderungen für alle Bereiche eines Unternehmens darstellen. Jeder einzelne Bereich trägt somit individuell zur Sicherheit des Unternehmens als Gesamtes bei und stellt sich spezifischen Herausforderungen, die wir in unserem Training mit Ihnen reflektieren. Tun Sie dies gemeinsam mit unseren Trainern aus der Praxis, jeder mit jahrelanger Prasixerfahrung und Expertise in diesem Umfeld ausgestattet. Ein besonderer Workshop, den Sie so nur bei uns finden werden.

Möchten Sie dieses Angebot als Inhouse-Veranstaltung wahrnehmen, besteht selbstverständlich die Möglichkeit, die Themenfelder konkret und praxisorientiert auf Ihr Unternehmen abzustimmen.