Security-Trainings. IT Professional

Größe: px
Ab Seite anzeigen:

Download "Security-Trainings. IT Professional"

Transkript

1 IT Professional Security-Trainings Weitere Informationen Alle Kurse finden Sie unter: Wir beraten Sie gerne persönlich: Recognised for excellence 4 star ,

2

3 Inhaltsverzeichnis Bildungsweg Security 4 Security-Basisseminare IT-Sicherheit am Firmen-PC-Arbeitsplatz und am Heim-PC SAW 5 ICT Security Fundamentals HS1 5 Virtual Private Network Grundlagen VPN 5 Security in der Praxis Informationssicherheits-Grundlagen P1S 6 IT-Grundschutz P2S 6 Netzwerk- und Systemsicherheit umsetzen P3S 6 Hacking-Grundlagen HAK 7 IT-Sicherheitsverantwortlicher Security Professional ITSECU 7 Hackingseminare: EC-Council Certified Ethical Hacker CEH 7 Computer Hacking Forensic Investigator HFI 8 EC-Council Certified Security Analyst / Licensed Penetration Tester ESA 8 Security-Spezialseminare Sichere Websites entwickeln SWO 8 Public-Key-Infrastrukturen PKI 9 Practical Security Scanning PSO 9 Certified Information Systems Security Professional Certified Information Systems Security Professional (CISSP) SSP 9 Certified Information Systems Auditor / Security Manager CISA* 1 Certified Information Systems Auditor CAM 10 CISM Certified Information Security Manager CS1 10 Isecom Security-Kurse Basis OSSTMM Professional Security Expert PSI 10 Advanced OSSTMM Professional Security Tester PST 11 OSSTMM Professional Security Analyst TSA 11 Über Digicomp Seminargarantien 12 Ihre Nutzen und Vorteile 13 Referenzen 14 Unsere Standorte 15 3

4 Bildungsweg Security Security-Basisseminare Security in der Praxis ICT Security Fundamentals Sicherheit am Firmen-PC- Arbeitsplatz Informationssicherheits-Grundlagen IT-Sicherheitsverantwortlicher Security Professional CompTIA Security+ HS1, 1 Tag SAW, 1 Tag P1S, 1 Tag Virtual Private Network (VPN) Grundlagen IT-Grundschutz VPN, 2 Tage P2S, 2 Tage Hackingseminare: EC-Council CEH Certified Ethical Hacker Certified Ethical Hacker Netzwerk- und Systemsicherheit umsetzen P3S, 2 Tage CEH, 5 Tage Test Vorkenntnisse auf Stufe: MCSE/CCNA Hacking-Grundlagen CHFI Computer Hacking Forensic Investigator Computer Hacking Forensic Investigator HAK, 1 Tag ITSECU, 6 T. CompTIA Test HFI, 5 Tage Test Vorkenntnisse auf Stufe: CEH Certified Information Systems Security Professional ECSA EC-Council Certified Security Analyst/ Licensed Penetration Tester ESA, 5 Tage Test EC-Council Certified Security Analyst Vorkenntnisse auf Stufe: CEH/CISSP/CISA Certified Information Systems Security Professional (CISSP) SSP, 5 Tage Test CISSP Certified Information Systems Security Professional Zertifikat Security-Spezialseminare Certified Information Systems Auditor / Security Manager Public-Key- Infrastrukturen Practical Security Scanning CISA 1 Certified Information Systems Auditor Certified Information Systems Auditor Zertifikat PKI, 2 Tage PSO, 2 Tage CAM, 5 Tage Sichere Websites entwickeln Test SWO, 2 Tage CISM Certified Information Security Manager Certified Information Security Manager CS1, 5 Tage Test Isecom Security-Kurse Basis Advanced OPSE OSSTMM Professional Security Expert OSSTMM Professional Security Expert OSSTMM Professional Security Tester OSSTMM Professional Security Tester OSSTMM Professional Security Analyst OSSTMM Professional Security Analyst PSI, 5 Tage PST, 5 Tage TSA, 5 Tage Test 1 Test verlangt Test 1 Test verlangt Test 1 Test verlangt 4 Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

5 Rubriktitel Security-Basisseminare SAW IT-Sicherheit am Firmen-PC- Arbeitsplatz und am Heim-PC HS1 ICT Security Fundamentals VPN Virtual Private Network Grundlagen Dauer: 1 Tag Preis: CHF 600. Sie erfahren in diesem Kurs, welche Sicherheitsmassnahmen unerlässlich sind, damit die Sicherheit und die Integrität von Daten in Ihrer Firma gewährleistet bleibt. Generelle Informatiksicherheitsmassnahmen Umgang mit vertraulichen Daten (Speichern, Übermitteln von Daten, Datensicherung) Sicherheit am Arbeitsplatz und der richtige Einsatz von Passwörtern Anschluss ans Internet (Internet und am Arbeitsplatz) Rechtliche Kontrolle nach EDSB (Grundsätze zu Kontrollen und Sanktionen bei Missbräuchen) Das Verhalten bei Auftreten eines Computervirus Arbeiten mit dem Notebook unterwegs und zu Hause Der Kurs eignet sich insbesondere als Firmenkurs, um Mitarbeiter gezielt für Gefahren und Risiken zu sensibilisieren (Themen können individuell auf die firmenspezifischen Bedürfnisse angepasst bzw. ergänzt werden). Gute Anwenderkenntnisse Dauer: 1 Tag Preis: CHF 980. In diesem eintägigen Kurs lernen Sie verschiedene Bedrohungen und die entsprechenden Abwehrmassnahmen kennen und erwerben Kenntnisse von Security-Architekturen und Designs. Überblick über die wichtigsten Bedrohungen in heutigen Netzwerken Bausteine als Abwehrmassnahmen Security-Komponenten Bedrohungen und Abwehrmassnahmen im LAN, im Serverumfeld, im Voice-over-IP- Umfeld und im Wireless-LAN-Umfeld Mitarbeiter aus den Bereichen Management, Projektleitung und Verkauf Basiskenntnisse im Netzwerkbereich Mittagessen und Pausenverpflegung sind im Kurspreis enthalten. Dieser Kurs wird durch unseren Partner, die Hochschule für Technik Rapperswil (HSR), organisiert. Dauer: 1 Tag Preis: CHF 800. Durch kostengünstiges Internet sind Verbindungen zu Aussenstellen kein finanzielles Problem mehr, Sie müssen nur noch wissen, wie man diese Verbindungen sicher und zuverlässig installiert. Dies lernen Sie in diesem Kurs. Einführung Verschlüsselung Key Management Implementationen (Praxis) Test Entwickler, Sicherheitsverantwortliche und technische Architekten, die ein VPN einsetzen bzw. aufbauen wollen TCP/IP-Kenntnisse entsprechend dem Kurs «TCP/IP Basiskurs (TCN)» WLB TCA Digicomp Kursmaterial Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

6 Rubriktitel Security in der Praxis P1S Informationssicherheits- Grundlagen P2S IT-Grundschutz P3S Netzwerk- und Systemsicherheit umsetzen Dauer: 1 Tag Preis: CHF 950. Anhand eines Leitfadens erhalten Sie praktische Umsetzungshilfen. Dies ist der erste und initiale Kurs auf dem Weg zum «Security Professional» mit der Möglichkeit, den «CompTIA Security+ Professional» zu erlangen. Praktischer Nutzen der Kursunterlagen Die Grundlagen der Informationssicherheit Grundlagen der Informationssicherheitsstrategie Grundlagen des Schweizerischen Datenschutzgesetzes (DSG) Grundlage der Bedrohungsanalyse Grundlage Risikomanagement Grundlage Risikoanalyse Einfache Schutzbedarfsfeststellung in der Praxis Übersicht konkreter Massnahmen Administratoren, Informatiker, Projektleiter und IT-Manager, die die Belange der Informationssicherheit ganzheitlich verstehen möchten, um die durch die IT-Sicherheitsverantwortlichen geforderte Informationssicherheit in den Informatikvorhaben besser integrieren zu können Gute Informatikgrundkenntnisse und Interesse an der Materie P2S P3S Dauer: 2 Tage Preis: CHF Ganzheitlich umgesetzte und überwachte Sicherheitsmassnahmen sind das Kernstück der Informationssicherheit. Dies ist der zweite Kurs auf dem Weg zum «Security Professional» mit der Möglichkeit der Zertifizierung zum «CompTIA Security+ Professional» Praktischer Nutzen der Kursunterlagen Die Grundlagen eines Sicherheitskonzeptes gemäss BSI IT-Grundschutz Ganzheitliche Sicherheitsmassnahmen gezielt umsetzen Kontrolle und Überwachung der Informationssicherheit Administratoren, Informatiker, Projektleiter und IT-Manager, die ganzheitliche Informationssicherheitsmassnahmen umsetzen möchten Grundkenntnisse der Informationssicherheitsgrundlagen analog dem Kurs «Practical Information Security I (P1S)», Grundlagen der Informationssicherheit sowie gute Informatikgrundkenntnisse P3S Digicomp Kursmaterial Dauer: 2 Tage Preis: CHF Sie verschaffen sich einen Überblick über die technische Informatiksicherheit in Netzwerken und verteilten Systemen, die grundlegenden Sicherheitsservices sowie Kryptografie und PKI-Infrastrukturen. Praktischer Nutzen der Kursunterlagen Aktuelle Bedrohungen Die aktuellen Angreifer Kommunikationssicherung Zugriffskontrolle Kontrolle und Überwachung Grundlagen Public-Key-Infrastrukturen Informationssicherheitsverantwortliche, Informationssystemarchitekte, Administratoren, System Engineers, Entwickler, Projektleiter und IT-Manager, die Netzwerk- und Systemsicherheit erreichen bzw. umsetzen möchten Erfahrungen in Projekten und im täglichen Einsatz von Informationstechnologien, IT-Systemen und Netzwerken. Wünschenswert sind zudem Grundkenntnisse der Informationssicherheit, analog dem Kurs «Practical Information Security I (P1S)». HAK 6 Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

7 Security in der Praxis / Hackingseminare: EC-Council HAK Hacking-Grundlagen ITSECU IT-Sicherheitsverantwortlicher Security Professional CEH Certified Ethical Hacker Dauer: 1 Tag Preis: CHF 975. In diesem Kurs verschaffen Sie sich einen Überblick über die Sicherheitsproblematik. Dabei helfen wir Ihnen, Hackerszenarien zu erkennen und Gegenmassnahmen zu treffen. Einführung in die Sicherheitsproblematik Arbeitsweise und Techniken der Hacker Phasen eines Hackerangriffs und Gegenmassnahmen Social Engineering Denial-of-Service-Attacken Viren und Trojaner Passwort knacken Spoofing und Sniffing Abwehrmassnahmen allgemein und Szenarien Informatiker und Führungskräfte, die sich einen Überblick über die momentanen Sicherheitsstandards verschaffen und ihre ICT-Sicherheitskonfiguration überprüfen möchten. Auch an der «Certified Ethical Hacking»-Zertifizierung Interessierte sind angesprochen. Erfahrungen als Internetanwender und gute TCP/IP-Kenntnisse gemäss unserem Kurs «TCP/IP-Basiskurs (TCN)» CEH SE3 SSP HBF Sie können sich die Hälfte der Kurskosten an das Seminar «Certified Ethical Hacker» (CEH) anrechnen lassen. Dauer: 6 Tage Preis: CHF In dieser Kursreihe erlangen Sie mit «Best- Practice-Ansätzen», wie der IT-Grundschutzmethode das nötige Wissen, um ganzheitlich umgesetze und überwachte Sicherheitsmassnahmen in Ihrem Unternehmen als IT Sicherheitsverantwortlicher einzuführen. Informationssicherheits-Grundlagen (P1S) IT-Grundschutz (P2S) Netzwerk- und Systemsicherheit umsetzen (P3S) Hackerfähigkeiten für Systemadministratoren (HAK) Die neue Kursreihe Security Professional richtet sich an Informationssicherheits-Interessierte und Personen wie IT-Sicherheitsverantwortliche, die eine praxisbezogene Ausbildung zum «Security Professional» suchen. Gute Informatikgrundkenntnisse und Interesse an der Materie. Dieser Kurs eignet sich für Personen, welche sich in ihrem Unternehmen als IT Sicherheitsverantwortliche tätig sind oder sich in kurzer Zeit in diese Richtung weiterentwicklen möchten. SSP In dieser Kursreihe profitieren Sie von einem exklusiven Preisvorteil. Stellen Sie sich die Termine für die einzelnen Module individuell zusammen. Dauer: 5 Tage Preis: CHF Um einen Hacker zu bekämpfen, muss man denken wie einer. Als zertifiziertes Schulungscenter für EC-Council bilden wir solche Mitarbeiter oder Berater aus. Mit dem erlernten Wissen schützen Sie sich bestmöglich vor Angriffen. Einführung in «Ethisches Hacken» Footprinting und Scanning Enumeration System Hacking Trojans and Backdoors, Sniffers Denial of Service Social Engineering Session Hijacking Hacking Web Servers Web Application Vulnerabilities Web Based Password Cracking Techniques SQL Injection Hacking Wireless Networks Virus and Worms Physical Security Linux Hacking Evading Firewalls, IDS and Honeypots Buffer Overflows Cryptography Penetration Testing MCSE- und CCNA-Absolventen, die im Bereich Security eine zusätzliche Zertifizierung erlangen möchten. Personen, die auf der Legal-Hacking- Schiene eine internationale Zertifizierung erreichen möchten. Security Consultants, die sich zusätzlich auf einem internationalen Level zertifizieren möchten. Alle, die Security-Spezialist werden wollen. Vorkenntnisse auf dem Wissensstand von MCSE oder CCNA sind von Vorteil. ESA HFI Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

8 Hackingseminare: EC-Council / Security-Spezialseminare HFI Computer Hacking Forensic Investigator ESA EC-Council Certified Security Analyst / Licensed Penetration Tester SWO Sichere Websites entwickeln Dauer: 5 Tage Preis: CHF Computer Hacking Forensic Investigation ist der Prozess zwischen dem erkannten Hackingangriff und der Berichterstattung des kriminellen Akts. Es geht auch darum, weitere Angriffe zu vermeiden und Ihre Mitarbeiter in der Angriffsvermeidung zu schulen. Computer Forensics heute Gesetz und Computer Forensics Computer-Investigation-Prozess Computer Security Incident Response Team Computer Forensic Laboratory Requirements Verstehen der File Systems und Hard Disks Windows Forensics, Linux- and Macintosh- Boot-Prozesse, Linux Forensics Data Acquisition and Duplication Wiederhergestellte gelöschte Files Image Files Forensics, Steganography Computer Forensic Tools, Application Passwort Crackers Investigating Logs, Router Forensics, Web-Attacken Tracken von s und Investigating Crimes Mobile and PDA Forensics Investigating Trademark and Copyright Infringement, Investigative Reports Ein Zeugenexperte werden, Forensics in Action Alle, die Security-Spezialist werden wollen. Teilnehmer, die auf der Legal-Hacking-Schiene eine internationale Zertifizierung erreichen möchten, und Security Consultants, die sich auf einem internationalen Level zertifizieren möchten Vorkenntnisse aus dem Kurs «Certified Ethical Hacker (CEH)» ESA Nach dem Kurs können Sie sich für die Prüfung zum Computer Hacking Forensic Investigator anmelden. Exam : Computer Hacking Forensic Investigator Dauer: 5 Tage Preis: CHF Mit diesem Seminar ergänzen Sie Ihre bestehende Ausbildung: Certified Ethical Hacker (CEH) durch die analytischen Prozesse im Ethical Hacking. Advanced Googling und TCP/IP-Analyse Schadenspotenzialanalyse, Designing DMZ Fortgeschrittenes Wireless Testing Snort and Log Analysis, Information Gathering Fortgeschrittene Exploits und Tools Penetration-Testing-Methodologien Customers and Legal Agreements Penetration Testing Planning and Scheduling Externes und internes Penetration Testing Weitere Penetration Testings: Router, Firewall, IDS, Wireless Network, Passwort, Social Engineering, gestohlene Laptops, Applikationen, physikalische Sicherheit, Datenbanken, VoIP, VPN Sicherheitsspezialisten und -berater, die sich auf internationalem Level zertifizieren wollen Vorkenntnisse auf dem Wissensstand des Kurses «Certified Ethical Hacker (CEH)», CISSP «Certified Information Systems Security Professional (SSP)» oder CISA sind von Vorteil. Original EC-Council-Unterlagen Dauer: 2 Tage Preis: CHF Lernen Sie die neusten Webapplikations-Angriffe und deren Methoden aus der Perspektive eines Hackers kennen. So minimieren Sie Sicherheitsschwachstellen beim Aufbau und der Pflege von Webapplikationen. A8-Cross-Site Request Forgery (CSRF) A9-Using Components with Known Vulnerabilities A10-Unvalidated Redirects and Forwards Softwareentwickler, Webmaster, fürs Web verantwortliche Personen und IT-Security- Verantwortliche Grundkenntnisse in der Webanwendungsentwicklung, Kenntnisse im Umgang mit Webservern, Kenntnisse grundlegender Webtechnologien wie HTML, Javascript werden vorausgesetzt. Kursunterlagen der OneConsult GmbH 8 Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

9 Security-Spezialseminare / Certified Information Systems Security Professional PKI Public-Key-Infrastrukturen PSO Practical Security Scanning SSP Certified Information Systems Security Professional (CISSP) Dauer: 2 Tage Preis: CHF 885. In den Anfängen des Internets hat sich niemand Gedanken zu dessen Sicherheit gemacht. Heute sind die Gefahren einer weltweiten Vernetzung hinlänglich bekannt und jedermann möchte seine elektronische Information schützen. Kryptografische Grundlagen Authentisierung PKI-Basis Komponenten und Architektur Verifikation Directories Vertrauen, Abläufe, Policies Anwendungen Entwickler und technische Architekten, die eine PKI aufbauen oder geschützte Applikationen herstellen wollen Grundkenntnisse der Verschlüsselung sind von Vorteil. Digicomp Kursmaterial Dauer: 2 Tage Preis: CHF Dieser Kurs ist ein IT Security Training, in dem Sie die Tools, Angriffsmethoden und ethischen Grundsätze kennen- und anwenden lernen, die für einen Security Scan notwendig sind. Netzwerkprotokolle Grundlagen Security Testing Ethik und Methode Vorgehen und Tools (z. B. TCPdump, nmap, BackTrack) Praktische Übungen Analyse und Auswertung Webmaster, fürs Web verantwortliche Personen und IT-Security-Verantwortliche Grundkenntnisse in Netzwerk und Protokolle Kursunterlagen der OneConsult GmbH Dauer: 5 Tage Preis: CHF Ziel dieses Kurses ist die Absolvierung der CISSP-Prüfung. Mit diesem Zertifikat erhöhen Sie Ihre Attraktivität für Arbeitgeber enorm. Sie helfen zudem mit, einen hohen Sicherheitsstandard zu garantieren und aufrechtzuerhalten. Zugriffskontrolle und Methodologie Telekommunikations- und Netzwerksicherheit Praxis des Sicherheitsmanagements Anwendungs- und Systementwicklung Kryptografie Sicherheitsarchitektur und Modelle Betriebs-(Operating-)Sicherheit Betriebliches Kontinuitätsmanagement und Notfallplanung Gesetze, Ermittlungen und Ethik Physische Sicherheit Alle, die sich auf die CISSP-Zertifizierung vorbereiten wollen Für die Zulassung zur CISSP-Prüfung müssen Sie mindestens vier Praxis-Jahre (resp. drei Jahre mit Hochschulabschluss) in einem der zehn Arbeitsgebiete des CBK (Common Body of Knowledge) vorweisen können. Erfahrung im Bereich Telekommunikation und Netzwerke sind von Vorteil. Gute Englischkenntnisse sind Bedingung. ESA In diesem Kurs bereiten Sie sich auf die 250 Multiple-Choice-Fragen der CISSP-Prüfung vor. Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

10 Certified Information Systems Auditor / Security Manager / Isecom Security-Kurse CAM CISA* 1 Certified Information Systems Auditor CS1 CISM Certified Information Security Manager PSI OSSTMM Professional Security Expert Dauer: 5 Tage Preis: CHF Der Kurs behandelt Themen zu Informationssicherheit und IT-Revision. Vor allem behandelt der Kurs ausführlich und von Grund auf die Themen, die an der CISA* Prüfung abgefragt werden. Der IT-Revisionsprozess (IS Audit Process) IT Governance Systeme und Infrastruktur IT-Servicemanagement (IT Service Delivery and Support) Schutz von Informationswerten (Protection of Information Assets) Business Continuity IT-Manager, Sicherheitsbeauftragte, IT-Betriebsverantwortliche, -Sicherheitsberater, -Revisoren und -Projektleiter sowie Compliance-Beauftragte. Kurz: alle, die sich professionell mit der Ordnungsmässigkeit von Informationssystemen beschäftigen und sich grundlegend auf die CISA*-Prüfung vorbereiten wollen Grundlagenwissen in Informationstechnologie CIM CS1 *ISACA does not endorse, approve, or sponsor Digicomp Academy, its CISA course or any of its other products and/or services, nor is it affiliated with Digicomp Academy in any manner. CISA is a registered trademark of the Information Systems Audit and Control Association. Dauer: 5 Tage Preis: CHF In diesem Kurs bereiten Sie sich vor auf das CISM-Examen. Die Hauptthemen des Kurses sind Informationssicherheit und Informationssicherheitsmanagement. Governance der Informationssicherheit Risikomanagement Informationssicherheitprogramm und Informationssicherheitsmanagement Reaktionsmanagement IT-Manager, -Betriebsverantwortliche, -Sicherheitsberater, -Revisoren und -Projektleiter, Sicherheits- und Compliance-Beauftragte. Kurz: alle, die sich professionell mit Sicherheit von Informationssystemen beschäftigen Grundlagenwissen in Informationstechnologie CIM CAM CIA PERSICON-Kursmaterialien Dauer: 5 Tage Preis: CHF Sie erhalten durch die OPSE-Schulung einen Überblick über die gesamte OSSTMM-Methode und ihre Anwendungsbereiche. Ein OPSE kann nach Kursabschluss Audits auf Basis des OSSTMM planen und steuern. OSSTMM-Übersicht Informationssicherheit Die sechs Sektionen des OSSTMM Internationale Best Practices und Standards OSSTMM Rules of Engagement, Security Governance Beispiele häufiger sicherheitskritischer Fehler Grundlagen Security Testing und Consulting Ethik und Recht im IT Security Testing Risk-Assessment-Strategien Gesetzliche Auflagen und Datenschutz Verifikation und Validität von Security Tests Security-Metrics-Grundlagen Risk Assessment Values (RAV) Security Project Management Ablauf und Management von OSSTMM- Projekten Die OSSTMM-Projektrollen OPST, OPSA und OPSE Berechnung und Controlling von OSSTMM- Projektplänen Sicherheitsanalysten und -verantwortliche, Projektleiter, Manager, Entscheidungsträger, CISO Wenig Netzwerk- und IT-Security-Kenntnisse, Vorkenntnisse von OSSTMM sind hilfreich. PST TSA Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

11 Isecom Security-Kurse PST OSSTMM Professional Security Tester TSA OSSTMM Professional Security Analyst Dauer: 5 Tage Preis: CHF Während des sehr praxisbezogenen Kurses lernen die OPST-Kursteilnehmer die wichtigsten Grundlagen des OSSTMM (Open Source Security Testing Methodology Manual) und deren Anwendung in der Praxis aus der Perspektive eines Security Testers kennen. Rules of Engagement Assessment Enumeration Application Identification Verification Sicherheitstester, Sicherheitsrevisoren, Sicherheitsberater, Sicherheitsingenieure, Netzwerkingenierure, Systemadministratoren Vorausgesetzt werden solide Kenntnisse im Netzwerkbereich und der Protokolle TCP/IP, IT-Security-Fachkenntnisse und entsprechende Erfahrung. Weiter sind Erfahrungen im Umgang mit gängigen Betriebssystemen (Windows, BSD, Unix, Linux), vorzugsweise auf Kommandozeilenebene, von Vorteil, jedoch nicht zwingend erforderlich. TSA PSI Original-ISECOM-Kursunterlagen in Englisch. Die Prüfung ist ebenfalls in Englisch. Dauer: 5 Tage Preis: CHF Der besondere Fokus liegt auf den Security- Metriken des OSSTMM (Open Source Security Testing Methodology Manual) und deren Anwendung in der Funktion eines Sicherheitsanalytikers. OSSTMM-Einführung Übersicht über die Rollen des OSSTMM, Aufgaben des OPSA Allgemeine Übersicht über Datensicherheit Ethik (Rules of Engagement) Verständnis für Sicherheitsanalysen, Sicherheitsanalyse von Netzwerktopologien, Design sicherer Netzwerktopologien Überprüfung und Validieren von Testverfahren, Analyse von Testergebnissen Projektmanagement nach OSSTMM Verfassen und Präsentation von Testberichten Grundlagen des Risikomanagements, Werte für die Risikobewertung Sicherheitsprüfer/Auditoren, Sicherheitsberater, Netzwerkingenieure, CISO, CIO, CSO, Compliance Manager Voraussetzung sind solide Kenntnisse im Bereich IT-Security, fundierte Grundkenntnisse von Netzwerken und den TCP/IP-Protokollen sowie Erfahrungen im Bereich Netzwerkdesign. PST PSI Original-ISECOM-Kursunterlagen in Englisch. Die Prüfung ist ebenfalls in Englisch. Datenänderungen vorbehalten. Für eine unverbindliche persönliche Beratung sowie Buchung: Telefon

12 Seminargarantien Sie können sich auf uns verlassen wir garantieren Ihnen den Termin, die Qualität und den Erfolg Ihres Seminars. Garantierte Durchführung Das Label «Garantierte Durchführung» gibt es in zwei Varianten: Dieses Zeichen garantiert Ihnen Termin und Schulungsort des Seminars. Dieses Zeichen garantiert Ihnen den angegebenen Termin, der Durchführungsort richtet sich nach der Anzahl Anmeldungen pro Standort. Jeder Kurs mit einem dieser beiden Labels auf unserer Website findet garantiert statt. Sie können Ihre Ausbildungstermine also gleich festlegen und buchen. Erfolgs- und Wiederholungsgarantie Für alle Seminare gelten die folgenden Garantien: Erfolgsgarantie Wenn Sie das Seminarziel nicht erreichen, haben Sie die Möglichkeit, den Kurs an einem der Folgetermine kostenlos zu wiederholen. Wiederholungsgarantie Wenn Sie keine Gelegenheit hatten, das Gelernte in Ihrer Berufspraxis anzuwenden, können Sie das Seminar innerhalb eines Jahres kostenlos wiederholen. Investitionsschutz Wir garantieren, dass Ihre Mitarbeiter bei Firmenkursen den vereinbarten Wissensstand zu fixen Kosten erreichen. Falls ein Firmenkurs nicht den abgemachten Qualitätskriterien entspricht, wird er entweder kostenlos wiederholt oder nicht verrechnet. Qualitätsgarantie Bildung ist Vertrauenssache. Um absolut sicher zu sein, dass Ihr Vertrauen in Digicomp gerechtfertigt ist, lassen wir unser Angebot und unser Unternehmen laufend prüfen. Die Resultate dieser unabhängigen Beurteilung sind die Zertifizierung nach ISO 9001:2008, ISO 29990:2010 und eduqua sowie EFQM Recognised for Excellence 4 star. Recognised for excellence 4 star Ihre Abschlusszertifizierung ist der Beweis für Ihr Wissen Mit einer unserer international anerkannten Zertifizierungen legen Sie Ihrem Arbeitgeber den Beweis vor, dass Sie Ihren Aufgaben auf dem ausgewiesenen Niveau gewachsen sind. Ebenso beweisen Sie Ihren Kunden, dass Sie das entscheidende Know-how für den Projekterfolg erworben haben. Mit Ihrer neuen Qualifikation erledigen Sie nicht nur Ihre Arbeit schneller und effizienter, sondern können auch Kollegen bei entsprechend spezifischen Fragen beistehen. Als erstklassiger Wissensträger werden Sie bevor zugt und häufiger in leitender Position eingesetzt, erhalten mehr Entscheidungskompetenzen und mehr Gehalt. Zertifizierungen werden regelmässig auf den neusten Stand geprüft und gegebenenfalls angepasst. Ihr Upgrade belegt, dass Ihr Wissen topaktuell ist und Sie Ihre per sönlichen Kompetenzen laufend erweitern. Digicomp bereitet Sie in allen Lehrgängen, Bootcamps und in vielen Tagesseminaren auf ein inter-national anerkanntes Zertifikat vor. Die Prüfungen zur Zertifizierung können Sie in jedem Digicomp Testcenter ablegen. 12

13 Rubriktitel Ihre Nutzen und Vorteile In unseren Kursen erwerben Sie die erforderlichen Kenntnisse schnell und praxisorientiert. Lesen Sie hier, wieso der zündende Funke bei Digicomp immer wieder überspringt. 1. Unsere Trainer sind top und topmotiviert Sie erwerben den neusten Wissensstand und sind immer eine Nasen länge voraus Wissensvermittlung in allen Bereichen der Informations- und Kommunikationstechnologie ist unsere Kernkompetenz. Unsere fachlich und sozial kompetenten Trainer sind stets am Puls der Zeit und geben die neusten Entwicklungen praxisorientiert an Sie weiter. 2. Unser Team empfängt und betreut Sie freundlich und aufmerksam Sie fühlen sich auf Anhieb wohl und sind noch motivierter Unsere Mitarbeiterinnen und Mitarbeiter sind für Sie da. Sie helfen Ihnen in allen Belangen und machen Ihnen den Einstieg in den Lernprozess so leicht wie möglich. Dazu gehören auch kostenlose Er frischungen morgens und nachmittags. 3. Unsere Kursinhalte sind praxisorientiert Sie können an Ihrem Arbeitsplatz sofort auf Ihr neues Wissen zugreifen und es in die Praxis umsetzen Unsere Trainer kommen aus der Praxis und stellen laufend den Bezug zur Praxis her. So lernen Sie ohne Umwege direkt für die Anforde rungen in Ihrem Job. 4. Wir unterrichten im kleinen Kreis Sie profitieren von den individuell abgestimmten Lerninhalten Sie lernen schneller, effizienter und auch angenehmer dank Unterricht in kleinen Gruppen mit individueller Atmosphäre. Für Fragen und Diskussionen ist genügend Zeit und Raum eingeplant. 7. Unsere Kursorte liegen zentral Sie sind im Nu bei uns Unsere acht Bildungszentren sind über die ganze Schweiz verteilt und optimal mit den ÖV erreichbar. So geniessen Sie eine stressfreie Anfahrt und können Ihre Kräfte voll auf den Unterricht konzentrieren. 8. Unsere Kursräume mit neuster Infrastruktur sind rundum angenehm Sie lernen entspannt und nach aktuellen technischen Standards In der modernen, klimatisierten Umgebung sind Sie für den Lernstoff voll aufnahmefähig. Unsere leistungsstarke Infrastruktur erleichtert Ihnen das Lernen und hilft Ihnen, das Gelernte durch Üben nachhaltig zu vertiefen. 9. Wir setzen modernste Didaktikwerkzeuge ein Ihnen entgeht kein Detail des gezeigten Inhalts Kursleiter- und Teilnehmer-PCs sind durch das modernste Netzwerk auf dem Markt verbunden. So erkennen Sie direkt auf Ihrem Bildschirm auch die kleinsten Details, die der Kursleiter an seinem Bildschirm zeigt, haargenau. 10. Wir stehen zu 100 Prozent hinter Ihrem Fortschritt Ihr sicherer Erfolg ist unser schönster Gewinn Mit Ihrem Erfolg stärken Sie unsere Motivation, die Wissbegier unserer Kunden täglich neu zu befriedigen. Unser Bildungsangebot selbst ist nach ISO 9001:2008, ISO 29990:2010 und eduqua zertifiziert. 5. Unsere Wissensvermittlung erfolgt unvoreingenommen und unabhängig Sie erhalten die aktuellen Kenntnisse in objektiver Form Unsere Unabhängigkeit gegenüber den Herstellern von Hard- und Software garantiert Ihnen eine neutrale und sachlich ausgewogene Aus- und Weiterbildung. 6. Unsere Kurse decken ein breites Spektrum ab Sie können sicher sein, die individuell angestrebte Spezialschulung zu finden Mit über 650 Seminaren, 70 Lehrgängen, 20 Bootcamps, unzähligen Workshops und E-Learning-Modulen bieten wir Ihnen ein einzigartiges und vielfältiges Lernprogramm an. Digicomp Kurse bereiten auf international anerkannte Zertifikate vor und bieten Ihnen unmittelbar anwendbares Praxiswissen. 13

14 Referenzen Wo man auf das Digicomp Know-how zählt Unsere Kunden stammen aus verschiedenen Branchen wie Pharma, Finance, IT, Industrie, öffentliche Hand, NGO, Gewerbe und Dienstleistung. Internationale Konzerne, Schweizer Grossunternehmen und mittelständische Firmen gehören ebenso zu unseren Kunden wie kleinste KMU von nebenan und Privatpersonen. Insgesamt haben uns in über 30 Jahren Schulung mehr als Firmen die Weiterbildung von Mitarbeitern in Kursen anvertraut. Mit vielen Unternehmen verbindet uns eine langjährige, enge und erfolgreiche Beziehung. 14

15 Unsere Standorte Zürich Bern Parkhaus Sihlquai Konradstrasse Parkhaus Gessnerallee Limmatstrasse 50, ab Hauptbahnhof 4 Gehminuten Richtung Limmatplatz oder per Tram Nr. 4/13 bis Haltestelle «Museum für Gestaltung». Haltestelle direkt vor dem Seminarzentrum. Mit dem Auto: Richtung Hauptbahnhof. Parking im Parkhaus Sihlquai, von dort 200 m zu Fuss. Das Gebäude ist rollstuhlgängig. Basel Bubenbergplatz 11, direkt beim Hauptbahnhof. Mit dem Auto: Richtung Hauptbahnhof. Parking in den Parkhäusern Bahnhof oder City West. Das Gebäude ist rollstuhlgängig. St. Gallen Parkhaus Steinen Küchengasse 9, direkt beim Hauptbahnhof Basel SBB, Durchgang via Centralbahnpassage. Mit dem Auto: Richtung Hauptbahnhof SBB, Parking in den Parkhäusern Elisabethen oder Steinen. Das Gebäude ist rollstuhlgängig. Luzern Kornhausstrasse 3, direkt am Bahnhofsplatz, 50 Schritte von den Gleisen entfernt, im 2. Stock im Geschäftshaus Walhalla. Mit dem Auto: Richtung Zentrum/Bahnhof. Parking im Parkhaus Rathaus oder im Parkhaus Neumarkt. Das Gebäude ist rollstuhlgängig. Lausanne Digicomp Academy Suisse Romande SA 10, Place de la Gare CH-1003 Lausanne Tel Fax Hertensteinstrasse 51, ab Hauptbahnhof 7 Gehminuten über die Seebrücke bis zur Hertensteinstrasse 51. Der Empfang befindet sich im 5. Stock, die Kurse finden im 6. Stock, Kursraum 604, statt. Mit dem Auto: Richtung Schweizerhofquai, Parkhaus Migros. Genève Digicomp Academy Suisse Romande SA 64, Rue de Monthoux CH-1201 Genève Tel Fax

16 Zürich Digicomp Academy AG Limmatstrasse 50 CH-8005 Zürich Tel Fax Bern Digicomp Academy AG Bubenbergplatz 11 CH-3011 Bern Tel Fax Basel Digicomp Academy AG Küchengasse 9 CH-4051 Basel Tel Fax Luzern Digicomp Academy AG Hertensteinstrasse 51 CH-6004 Luzern Tel Fax Lausanne Digicomp Academy Suisse Romande SA Place de la Gare 10 CH-1003 Lausanne Tel Fax Neuchâtel Digicomp Academy Suisse Romande SA Crêt-Taconnet 13 Sysco Sàrl CH-2000 Neuchâtel Tel Fax Genève Digicomp Academy Suisse Romande SA Rue de Monthoux 64 CH-1201 Genève Tel Fax St. Gallen Digicomp Academy AG Kornhausstrasse 3 CH-9000 St. Gallen Tel Fax

Seminare zu IT Governance und Risk Management

Seminare zu IT Governance und Risk Management Management Seminare zu IT Governance und Risk Management Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/risk Wir beraten Sie gerne persönlich: 0844 844 822 260914 0844 844 822, info@digicomp.ch,

Mehr

Event- und Seminarräume an zentraler Lage

Event- und Seminarräume an zentraler Lage Event- und Seminarräume an zentraler Lage Suchen Sie einen modernen Event- oder Seminarraum? Dann sind Sie bei uns genau richtig! Ihre Vorteile bei Digicomp Zentrale Standorte Optimale Raumgrössen mit

Mehr

Apple-Seminare für IT Pros & Entwickler

Apple-Seminare für IT Pros & Entwickler IT Professional Apple-Seminare für IT Pros & Entwickler Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/apple-it-pro Wir beraten Sie gerne persönlich: 0844 844 822 061115 Recognised

Mehr

Project-Management-Software

Project-Management-Software Anwender Project-Management-Software Weitere Informationen www.digicomp.ch/project www.digicomp.ch/visio Weitere Projektmanagement-Kurse finden Sie unter www.digicomp.ch/projektmanagement Wir beraten Sie

Mehr

Microsoft-Cloud-Trainings: Cloud-Strategien, Office 365 & Azure

Microsoft-Cloud-Trainings: Cloud-Strategien, Office 365 & Azure IT Professional Microsoft-Cloud-Trainings: Cloud-Strategien, Office 365 & Azure Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/microsoft-cloud Wir beraten Sie gerne persönlich: 0844

Mehr

Aktuelle Seminare zu System Center und MCSE Private Cloud

Aktuelle Seminare zu System Center und MCSE Private Cloud IT Professional Aktuelle Seminare zu System Center und MCSE Private Cloud Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/microsoft-system-center-private-cloud Wir beraten Sie gerne

Mehr

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing. www.edc.de Seminare & Coaching Consulting Raumvermietung Geförderte Weiterbildung Testcenter Hacking Datenschutz Seminare Datensicherheit Forensic IT-Sicherheit Penetration Testing EDC-Business Computing GmbH COMPLIANCE

Mehr

Seminare zu IT-Qualitätsmanagement & Testing Tools

Seminare zu IT-Qualitätsmanagement & Testing Tools Management Seminare zu IT-Qualitätsmanagement & Testing Tools Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/itqualitaetsmanagement Wir beraten Sie gerne persönlich: 0844 844 822 Recognised

Mehr

Kurse zu ITIL & IT Service Management

Kurse zu ITIL & IT Service Management Kurse zu ITIL & IT Service Management Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/itil Wir beraten Sie gerne persönlich: 0844 844 822 Recognised for excellence 4 star - 2015 090915

Mehr

Kurse zu ITIL & IT Service Management

Kurse zu ITIL & IT Service Management Kurse zu ITIL & IT Service Management Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/itil Wir beraten Sie gerne persönlich: 0844 844 822 Recognised for excellence 4 star - 2015 141015

Mehr

Kurse & Lehrgänge für Anwender

Kurse & Lehrgänge für Anwender Anwender Kurse & Lehrgänge für Anwender Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/microsoft-access www.digicomp.ch/microsoft-excel www.digicomp.ch/mos www.digicomp.ch/office www.digicomp.ch/microsoft-outlook

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

Aktuelle Microsoft-Seminare

Aktuelle Microsoft-Seminare IT Professional Aktuelle Microsoft-Seminare Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/microsoft Wir beraten Sie gerne persönlich: 0844 844 822 230915 Recognised for excellence

Mehr

Berufsbegleitender Lehrgang zum Professional Digicomp Media Grün Designer (9PM)

Berufsbegleitender Lehrgang zum Professional Digicomp Media Grün Designer (9PM) Publishing Berufsbegleitender Lehrgang zum Professional Digicomp Media Grün Designer (9PM) Eisblau Flamingo Rost Nächster Lehrgangsstart: Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/publishing

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Kurse zu Network und Telecom

Kurse zu Network und Telecom IT Professional Kurse zu Network und Telecom Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/network Wir beraten Sie gerne persönlich: 0844 844 822 171114 0844 844 822, info@digicomp.ch,

Mehr

Training & Certification

Training & Certification IT Professional Training & Certification Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/citrix Wir beraten Sie gerne persönlich: 0844 844 822 Recognised for excellence 4 star - 2015

Mehr

ht t p://w w w.kebel.de/

ht t p://w w w.kebel.de/ Certified Ethical Hacker: EC-Council (Kurs-ID: CEH) Seminarziel Zielgruppe: IT-Sicherheitsbeauftragte, Systemadministratoren. Das Certified Ethical Hacker Training bietet Teilnehmern ein lernorientiertes,

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Mit Projektmanagement-Seminaren zu Schlüsselkompetenzen

Mit Projektmanagement-Seminaren zu Schlüsselkompetenzen Management Mit Projektmanagement-Seminaren zu Schlüsselkompetenzen Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/projektmanagement Wir beraten Sie gerne persönlich: 0844 844 822 Recognised

Mehr

Hacking Day 2013 Security Lifecycle

Hacking Day 2013 Security Lifecycle Hacking Day 2013 Security Lifecycle Griffige Information Security Policies Balance zwischen Theorie und Praxis Yves Kraft Team Leader Consulting & Training OneConsult GmbH 16. Mai 2013 Hacking Day 2013

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis

SEMINAR Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen. Preis Home Schulungen Seminare Informationssicherheit (Security, Recht, DS) IT Sicherheit Expert Live Hacking Praxis - Angriffsszenarien und Gegenmaßnahmen SEMINAR Expert Live Hacking Praxis - Angriffsszenarien

Mehr

Citrix Training & Certification

Citrix Training & Certification IT Professional Citrix Training & Certification Weitere Informationen 170314 Alle Kurse finden Sie unter: www.digicomp.ch/citrix Wir beraten Sie gerne persönlich: 0844 844 822 0844 844 822, info@digicomp.ch,

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Praxisnahe Seminare zu Marketing, Social Media und SEO

Praxisnahe Seminare zu Marketing, Social Media und SEO Marketing Praxisnahe Seminare zu Marketing, Social Media und SEO Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch Wir beraten Sie gerne persönlich: 0844 844 822 0844 844 822, info@digicomp.ch,

Mehr

Alle Management-Seminare auf einen Blick

Alle Management-Seminare auf einen Blick Management Alle Management-Seminare auf einen Blick Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/management Wir beraten Sie gerne persönlich: 0844 844 822 Recognised for excellence

Mehr

Thema "Qualität und Ausbildung«Wirksames Lernen

Thema Qualität und Ausbildung«Wirksames Lernen Thema "Qualität und Ausbildung«Wirksames Lernen Ingrid Giel - 20. März 2014 z.b.: Projektmanagement lernen Suchfunktion im Internet -> Die wahrscheinlich anspruchsvollste Weiterbildung im deutschsprachigem

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit 10. Berner Tagung 2007 Dr. Hannes P. Lubich Head of E*MEA Business Continuity, Security and Governance Practice British Telecom Global Professional

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Integrale Sicherheit hat einen Namen: Swiss Infosec AG

Integrale Sicherheit hat einen Namen: Swiss Infosec AG Firmenpräsentation 2015 Integrale Sicherheit hat einen Namen: Swiss Infosec AG +41 41 984 12 12, infosec@infosec.ch INHALT Im Überblick: Über uns Integrale Sicherheit Beratung, Ausbildung, Services, Tools

Mehr

Hacking Day 2014 Datenschutz

Hacking Day 2014 Datenschutz Defense in Depth und Security Prozesse am Beispiel von Heartbleed Yves Kraft Senior Security Consultant OneConsult GmbH 11. Juni 2014 Agenda Vorstellung Einleitung Beispiele/Demo Gegenmassnahmen Fazit

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Externer Datenschutzbeauftragter (DSB)

Externer Datenschutzbeauftragter (DSB) Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

PS Consulting. Zertifizierung. Zertifizierung zum Project Management Professional (PMP. Dann sind Sie bei uns richtig!

PS Consulting. Zertifizierung. Zertifizierung zum Project Management Professional (PMP. Dann sind Sie bei uns richtig! zum Project Management Professional (PMP ) Sie möchten eine professionell anerkannte Bestätigung Ihrer Qualifikation als Projektleiter? Sie wollen, dass die Projektleiter in Ihrem Unternehmen über ein

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Vulnerability Management

Vulnerability Management Quelle. fotolia Vulnerability Management The early bird catches the worm Dipl.-Ing. Lukas Memelauer, BSc lukas.memelauer@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz 1 Agenda

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG)

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG) Zentrum für Informatik - MCTS Windows Server 2008 (MUPG) - Java Ausb... 1/6 -Dokumentation Zentrum für Informatik ZFI AG MCTS Windows Server 2008 (MUPG) http://www.zfj.ch/mupg Weitere Infos finden Sie

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb

Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Wirkungsvolle Lösungsansätze für einen störungsfreien IT-Betrieb Michael Meixner, CISSP Manager Security & Privacy Services Agenda Verlosung: Web-Applikation Audit, Client-Site Penetration Audit Fehleinschätzungen

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung

Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Sicherheit in der SW-Entwicklung und beim Betrieb einer Identity und Access Management Lösung Best Practice Standardportal Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche

Mehr

Umsetzung BSI Grundschutz

Umsetzung BSI Grundschutz Umsetzung BSI Grundschutz ISO 27001 auf der Basis von IT-Grundschutz - ein Erfahrungsbericht An den Steinen, die einem in den Weg gelegt werden, erkennt man erst, wo es langgeht IT-Grundschutztag 9.2.2012

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Dipl.-Kfm., CISA, CISM 2007 RÖVERBRÖNNER Consulting GmbH Das einzige System, welches wirklich sicher ist, ist ausgeschaltet und ausgesteckt, eingesperrt in einem Safe aus Titan,

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Emmerich Eggler. emmerich.eggler@gmail.com. lic. oec. publ. University of Zurich

Emmerich Eggler. emmerich.eggler@gmail.com. lic. oec. publ. University of Zurich Emmerich Eggler Bewährter Experte für die Planung, Konzeption und Umsetzung von Sicherheits-sensitiven Systemen Identity-Management, Authentisierung, Access-Control Netzwerk-Sicherheit Sicherheit in der

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sven Kuschke. Personalprofil. Consultant AUSBILDUNG

Sven Kuschke. Personalprofil. Consultant AUSBILDUNG Personalprofil Sven Kuschke Consultant E-Mail: sven.kuschke@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG SPRACHEN 2011 Bachelor of Science in Wirtschaftsinformatik (Duale Hochschule Baden-Württemberg

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Client Management Ausbildung. Übersicht über unser Trainingsangebot

Client Management Ausbildung. Übersicht über unser Trainingsangebot Client Management Ausbildung Übersicht über unser Trainingsangebot 29. April 2014 Inhalt 1 Basisschulungen... 3... 3 MDM Basisschulung... 3 DSM Endanwender Focus Days... 3 2 Workshops für Fortgeschrittene...

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Vertiefung Information Security

Vertiefung Information Security IT-Organisation und IT-Controlling >> Einführung Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Vertiefung Information Security Prof. Dr. Klaus Junker-Schilling

Mehr

Virtual PMP Prep-Program

Virtual PMP Prep-Program Virtual PMP Prep-Program Im Selbststudium zum PMP Examen! In 3 Monaten zum PMP -Zertifikat - ohne die gut aufbereiteten Lernmaterialien zum PMBOK und die Live eclassrooms mit kompetenten Trainern hätte

Mehr

CISA/CISM/CGEIT und die COBIT-Zertifikate

CISA/CISM/CGEIT und die COBIT-Zertifikate INFORMATION RISK MANAGEMENT CISA/CISM/CGEIT und die COBIT-Zertifikate von Markus Gaulke Stand: Oktober 2008 ADVISORY 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft Wirtschaftsprüfungsgesellschaft,

Mehr

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun.

Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Glenfis macht Sie fit für das Cloud-Zeitalter und die wachsenden Multi-Sourcing Anforderungen. Cloud & Sourcing Excellence Kennen. Können. Tun. Kennen. Beratung. Die beste Beratung basiert auf dem Verständnis

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Seminare zu Linux und Unix

Seminare zu Linux und Unix IT Professional Seminare zu Linux und Unix Weitere Informationen Alle Kurse finden Sie unter: www.digicomp.ch/linux Wir beraten Sie gerne persönlich: 0844 844 822 220915 Recognised for excellence 4 star

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Master of Advanced Studies. MAS Business Process Management

Master of Advanced Studies. MAS Business Process Management Master of Advanced Studies MAS Business Process Management 1 Inhalt 1 Willkommen 2 Beschreibung 3 Wirtschaftsinformatik an der Hochschule Luzern 4 Administratives Willkommen 1 Geschäftsprozessmanagement

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

WIR MACHEN LERNEN LEICHT.

WIR MACHEN LERNEN LEICHT. WIR MACHEN LERNEN LEICHT. www.mediatrain.com Profis machen Profis: Einfach, individuell und effizient. Versprochen! WIR MACHEN LERNEN LEICHT. FÜR SIE. Treten Sie ein in unser neues Universum des Lernens.

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Neu ab sofort: E-Learning für Windows 7, Office 2010 & 2013

Neu ab sofort: E-Learning für Windows 7, Office 2010 & 2013 Neu ab sofort: E-Learning für Windows 7, Office 2010 & 2013 Wann, wo, wie lange und wie Sie wollen, mit Online-Kursleiter Inklusive ECDL Diplom Training (Europäischer Computerführerschein) Inklusive Microsoft

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Microsoft Anwendersoftware

Microsoft Anwendersoftware Microsoft Anwendersoftware e gebühren* MS-Windows 20.09.13 28.10.13 189 MS Word für Windows MS Word - Aufbau MS Excel MS Excel - Aufbau MS Excel Datenanalyse MS Access MS Access - Aufbau 30.09.-01.10.13

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

"So schützen Sie sich" Sicherheit in der Informationstechnologie

So schützen Sie sich Sicherheit in der Informationstechnologie 1 "So schützen Sie sich" Sicherheit in der Informationstechnologie Stuttgart, 30. Januar 2002 Christian Emmerich Tel: +49 172 713 8886 EMail: christian.emmerich@de.ibm.com 2 Agenda Business Consulting

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Aus Liebe zu Sicherheit und Qualität.

Aus Liebe zu Sicherheit und Qualität. Aus Liebe zu Sicherheit und Qualität. ECO Verband Frankfurt 30.01.2015 1 2013 - Auf allen Kontinenten zuhause. Überblick TÜV Rheinland Ca. 600 Standorte in 65 Ländern ca. 1,6 Mrd. Umsatz ca. 18.000 Mitarbeiter

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

www.pwc.ch/careers Weiterkommen mit PwC Ihre Aus- und Weiterbildungsmöglichkeiten

www.pwc.ch/careers Weiterkommen mit PwC Ihre Aus- und Weiterbildungsmöglichkeiten www.pwc.ch/careers Weiterkommen mit PwC Ihre Aus- und Weiterbildungsmöglichkeiten im Support Wir stärken uns gegenseitig Ihre Weiterbildung ist uns sehr wichtig, denn sie schafft die Grundlage für die

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr