Kursprogramm IT-Security

Größe: px
Ab Seite anzeigen:

Download "Kursprogramm IT-Security"

Transkript

1 Kursprogramm IT-Security Dreamlab Technologies AG 1

2 2 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

3 Inhalt 5 Vorwort 6 Über Dreamlab Technologies AG 8 Partnerschaften 9 Kursmodelle 1 0 Cyber Defense Academy 11 OSSTMM Professional Security Tester (OPST) 1 3 OSSTMM Professional Security Analyst (OPSA) 1 5 OSSTMM Professional Security Expert (OPSE) 1 7 ISO Lead Implementer 1 9 ISO Lead Auditor 21 Certified Secure Web Professional (CSWP) 23 Hands On InSecurity 25 Hacking for Defense 27 General Security 29 Digital Self Defense 30 Eintages-Workshops 33 Allgemeine Geschäftsbedingungen 35 Kontakt Dreamlab Technologies AG 3

4 4 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

5 Vorwort In den letzten Jahren ist Informationssicherheit zu einem zentralen Thema für Unternehmen, Institutionen und Behörden geworden. Der sichere Umgang mit Informationstechnologie, das Schützen und Warten kritischer Systeme sind zentrale Erfolgsfaktoren geworden. Die Hauptrolle spielt auch in der Technik der Mensch. Es reicht deshalb nicht aus, sich auf technische Lösungen zu beschränken. Auch wenn Industrienormen, Regulatorien und Gesetze gewisse Standards vorgeben, hängt die effektive Sicherheit Ihrer Technologie sehr direkt vom Wissen und Verhalten Ihrer Mitarbeiter ab. Nur geschulte und gut ausgebildete Mitarbeiter wissen, wo sich Sicherheitsprobleme ergeben können und wie damit umzugehen ist. Es ist deshalb unerlässlich, das Sicherheitsbewusstsein der Mitarbeiter durch gezielte Schulung zu stärken und ihnen das nötige Wissen zu verschaffen, um in kritischen Situationen schnell und gezielt reagieren zu können. Dazu braucht es den richtigen Partner, der nicht nur Theorie vermittelt, sondern einen Bezug zur Praxis herstellen kann. Dreamlab Technologies verfügt als langjähriger IT-Security-Provider über Experten, die als Techniker, Auditoren und Entwickler für unsere Kunden im Einsatz sind und dieses praxiserprobte Wissen in unseren Kursen nachvollziehbar weitergeben. Theoretische Grundlage ist das OSSTMM (Open Standard Security Testing Methodology Manual) der ISECOM (Institute for Security and Open Methodologies), das Dreamlab mitentwickelt hat, regelmässig in Audits anwendet und in deutsch- und französischsprachigen Ländern vertritt. Partnerschaften mit diversen europäischen Fachhochschulen und Universitäten ermöglichen Dreamlab Technologies zudem den Zugang zu den aktuellsten Forschungsergebnissen im Bereich der Unternehmens- und IT-Sicherheit. Unser Kursangebot orientiert sich an den Bedürfnissen der Industrie und an den neusten Entwicklungen und Trends im IT-Security-Bereich. Alle unsere Kurse gehen von einem integralen Sicherheitsverständnis aus. Wir erfassen sämtliche Aspekte der technologischen, physischen, psychischen, rechtlichen, organisatorischen und konzeptionellen Sicherheit. Wir hoffen, Sie in einem unserer Kurse begrüssen zu dürfen und freuen uns auf Ihre Anmeldung. Nicolas Mayencourt CEO und Gründer Dreamlab Dreamlab Technologies AG 5

6 Über Dreamlab Technologies AG Open Standard Security Experten seit 1997 Dreamlab Technologies AG misst, kontrolliert, erschafft und verbessert seit Informationssicherheit mit Open-Standard-Lösungen. Wir beraten Firmen und Behörden unabhängig und unterstützen sie dabei, Fragen der Informationssicherheit in den Management-Zyklus zu integrieren. Dreamlab Technologies AG bietet Dienstleistungen und Produkte für die integrale System- und Informationssicherheit an; von Audit über Consulting, Penetrationstests, Systemüberwachung bis hin zur Härtung einzelner Systeme sowie ganzer Infrastrukturen und Organisationen. Unser Wissen geben wir in Schulungen und Workshops an Firmen und Hochschulen weiter, um die Unabhängigkeit und Kompetenz unserer Kunden zu fördern. Alle Produkte und Dienstleistungen sind skalierbar und auf die Bedürfnisse unserer Kunden abgestimmt. Philosophie Wir messen und kontrollieren Sicherheit integral, basierend auf offenen Standards. Wir arbeiten professionell, nachvollziehbar und sind von Produkten und Anbietern unabhängig. _integral Integrale Sicherheit ist eine wichtige Voraussetzung dafür, ein Unternehmen oder eine Institution verantwortungsvoll führen zu können. Die Maxime von Dreamlab Technologies AG ist es, integrale Informationssicherheit in die Organisation zu integrieren. Sicherheit spielt immer eine Rolle: von der Vision bis zur Implementierung; über die ganze Bandbreite. In Prozessen, baulichen Massnahmen, im Verhalten der Mitarbeiterinnen und Mitarbeiter sowie in der technologischen Infrastruktur. Dreamlab Technologies AG steht Kunden für alle Massnahmen, Schritte und Prozesse zur Erhöhung der Sicherheit beratend zur Seite. 6 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

7 _unabhängig Wir arbeiten unabhängig von Produkten und Anbietern. Deshalb bevorzugen wir offene Standards. Offene Standards bedeutet freie Wahl der Mittel. Dadurch sind unsere Sicherheitstests präziser und gehen tiefer. Wir bewahren den Weitblick und können aus einer neutralen Perspektive beraten und testen. _professionell Dreamlab Technologies garantiert Ihnen transparente, fundierte und effiziente Sicherheitsmassnahmen durch: Einen umfassenden technischen Background mit Netzwerken, die auf offenen Standards basieren (W3C, OWASP, OSSTMM). Wissen auf dem neuesten Stand. Wir pflegen Beziehungen zu Universitäten und Fachhochschulen, und leisten aktive Beiträge zu internationalen Standards durch Forschungsarbeit und Projekte. Wir gestalten die Zukunft mit und sind dadurch immer einen Schritt voraus. Praxisnahe Kurse aus erster Hand Wir bieten Kurse und Trainings für IT-Security-Spezialisten auf verschiedenen Levels an. Die technische Kompetenz von Dreamlab Technologies AG basiert auf aktiver Teilnahme an Forschungs- und Entwicklungsprojekten, Zusammenarbeit mit nationalen und internationalen Vereinigungen und mehr als fünfzehn Jahren Praxis in der IT-Industrie. Expertenwissen vermittelt durch Profis Unsere Trainings basieren auf neuster Forschung und Expertenwissen. Unsere Trainer sind IT-Security-Spezialisten. In unseren Kursen profitieren Sie von unserer Praxiserfahrung und erhalten Wissen aus erster Hand. Auf Herausforderungen der Zukunft vorbereitet In unseren Trainings können Sie praktische Erfahrungen sammeln und Wissen direkt anwenden. Dadurch werden Sie auf zukünftige Herausforderungen vorbereitet. Internationale Verbindungen nutzen Als Partner des ISECOM (Institute of Security and Open Methodologies) bietet Dreamlab Technologies die offiziellen OSSTMM-Zertifikatskurse an. Das Zertifikatssexamen ist akkreditiert durch die ISECOM und die La Salle Universität, Barcelona. Dreamlab Technologies AG 7

8 Partnerschaften Word Wide Web Consortium (W3C) Das World Wide Web Consortium (W3C) ist eine internationale Community, welche Web-Standards entwickelt. Als W3C-Member ist Dreamlab Technologies AG Mitgestalter in der Entwicklung der Standards von morgen und Webtechnologien der Zukunft. Innerhalb des W3C ist Dreamlab Technologies AG beispielsweise für die Entwicklung des Xforms-Standard zuständig. Open Web Application Security Project (OWASP) Das Open Web Application Security Project (OWASP) ist eine weltweite Non-Profit Organisation, welche die Sicherheit von Applikationssoftware entwickeln will. Dreamlab Technologies AG ist ein Member der OWASP-Community und leistet Beiträge zu den Aktivitäten des OWASP Swiss Chapters. Institute for Security and Open Methodologies (ISECOM) Das ISECOM ist Herausgeberin des Open Source Security Testing Methodology Manuals (OSSTMM). Dreamlab Technologies AG ist ISECOM-Partner für die Schweiz, Frankreich und Deutschland. Dreamlab Technologies AG 8 8 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

9 Kursmodelle Öffentlich, privat oder in kleinen Gruppen Öffentliche Kurse von Dreamlab sind für alle zugänglich, die über das nötige Grundwissen verfügen. Die Kurse werden in kleinen Gruppen von vier bis acht Personen durchgeführt. Akademische Kurse sind Teil unserer akademischen Allianzen. Sie werden an Universitäten und Fachhochschulen durch unsere Experten abgehalten. In massgeschneiderten On-Site-Kursen profitieren die Teilnehmenden in Ihrer Firma oder Institution von unserem Praxiswissen und einem vertraulichen Rahmen, in dem auch sensitive Informationen besprochen werden können. Es gibt viele Gründe, Mitarbeiter nicht in öffentlichen Kursen weiterzubilden. Zum Beispiel möchten Sie die Kurse so planen, dass das Tagesgeschäft davon nicht gestört wird. Dreamlab konzipiert und organisiert die Kurse nach Ihren Wünschen. Ob eine ganze Abteilung oder ein einzelner Mitarbeiter geschult werden möchte - fast alles ist möglich. Kursmodule können nach Ihren Wünschen zusammengestellt und individuellen Bedürfnissen angepasst werden. Online Kurse Onlinekurse bieten viele Vorteile: sie können von überall besucht werden und ersparen so Reise- und Aufenthaltskosten und -aufwand. Wir geben unsere Online- Kurse live, das heisst mit einem Trainer, der die ganze Zeit präsent ist und die Kursteilnehmer betreut, als sässe er mit ihnen im selben Raum. Wir bieten zwei Formen für Onlinekurse an: _Online Training Der Dozent interagiert in Echtzeit mit den Teilnehmern dank einer Videokonferenzsoftware. Die Teilnehmer besuchen den Kurs von wo sie möchten. Sie benötigen für den Kurs und die Übungen lediglich Zugang zu einer Breitband-Internetverbindung. _Online Exclusive Training Online-Trainings führen wir auch exklusiv, nur für einen Teilnehmer oder für mehrere Teilnehmer einer Firma mit einem Zeitplan nach Mass, durch. Dreamlab Technologies AG 9 9 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

10 Cyber Defense Academy Die Kurse von Dreamlab sind Teil eines umfangreichen Ausbildungskonzepts. Verschiedene Kurse können miteinander kombiniert werden, um Teams auszubilden und eine komplette Cyber Defense Abteilung aufzubauen. Wir helfen unseren Kunden dabei, spezifische Ausbildungsprogramme zusammenzustellen. Unsere Bildungswege in der Cyber Defense Academy können ausserdem durch Spezialkurse ausgesuchter Partner ergänzt werden. Die Ausbildung Ihrer Cyber-Defense-Abteilung könnte zum Beispiel wie unten skizziert erfolgen. Der Cyber Defense Manager erstellt längerfristige Security-Strategien, trifft Entscheidungen und gibt den Weg vor. Cyber Defense Constultants leiten Projekte und Security Teams. Diese bestehen aus Cyber Defense Agenten mit verschiedenen Spezialgebieten. Die Agenten führen Sicherheitstests durch und kontrollieren die Sicherheit der Systeme und Netzwerke. Alle weiteren Angestellten und Mitarbeiter werden in einem Awarenesstraining geschult. 1 0 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

11 OSSTMM Professional Security Tester (OPST) Management Summary Der OPST-Zertifikatskurs bereitet die Teilnehmer darauf vor, verantwortungsvolle, fähige und kenntnisreiche Sicherheitstester zu werden. Ziel des Kurses ist es, Fähigkeiten und Kenntnisse zu vermitteln, damit die Teilnehmer den heutigen Anforderungen im wirtschaftlichen wie auch im technischen Bereich von Sicherheitstests gerecht werden können. Die Teilnehmer erwerben technische Kompetenzen, um Sicherheitstests durchzuführen und kaufmännische Kompetenzen, um Sicherheitstests gegenüber dem Management zu rechtfertigen und die Effizienz entsprechender Projekte sicherstellen zu können. Der OPST-Kurs basiert auf dem Open Source Security Testing Methodology Manual (OSSTMM); dabei handelt es sich um eine von Fachkollegen revidierte, weit verbreitete, umfassende Methodologie für Sicherheitstests. OSSTMM ist eine vollständige, wirksame und praxisorientierte Methode für das Durchführen von Sicherheitstests. Die wirtschaftliche Rechtfertigung von Investitionen in die Datensicherheit wird darin berücksichtigt. Das OSSTMM ist so konzipiert, dass es in einzelne Modulen aufgeteilt werden kann und sich den spezifischen Geschäftszielen eines Unternehmens und branchenspezifischen Vorschriften anpassen lässt. Zielsetzung Die Teilnehmer werden auf die offizielle OPST-Zertifizierungsprüfung vorbereitet. Diese Prüfung wird von vom Institute for Security and Open Methodologies (ISE- COM) und der La Salle Universität in Barcelona anerkannt und ausgestellt. Zielgruppe IT-Fachkräfte, welche Kenntnisse in Sicherheitstests erlangen wollen Netzwerkadministratoren Systemadministratoren Sicherheitsbeauftragte Kursdauer 5 Tage (inklusive Zertifizierungsprüfung) Montag bis Freitag 09:00 1 2:00 Uhr, 1 3:30 1 7:00 Uhr Offizielles Examen am letzten Kurstag 1 1 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

12 Voraussetzungen und Vorbereitung Gute IT-Grundkenntnisse, vor allem im Bereich Netzwerke und Protokolle (TCP/IP) sowie Erfahrung in der Ausführung von Befehlen unter Linux und Windows werden vorausgesetzt. Die OPST-Kursteilnehmer erhalten die Unterrichtsmaterialien zum Lesen vor Kursbeginn. Kursinhalt Übersicht über Datensicherheitsfragen Was ist OSSTMM? Definition von Sicherheitstests Warum Sicherheitsprüfung nicht nur hacken beinhaltet OSSTMM Verpflichtungen, ethisches Hacken, Jobprofil des Sicherheitstesters Definition von Testtypen für System und Netzwerk Testen von TCP, UDP, ICMP, IP, ARP sowie von verschiedenen Protokollen auf der Anwendungsebene wie FTP, DNS, TFTP, BOOTP, HTTP, HTTPS usw. Frei zugängliche Sicherheitswerkzeuge (nmap, nessus, tcpdump usw.) Professionelle Betriebsmittel für Sicherheitstester, Erforschung neuer Werkzeuge und Trends Elementare Sicherheitstests vom Abtasten von Anschlüssen bis zur Überprüfung von Anfälligkeiten Durchforsten von Dokumenten und Sammlung von Information Fortgeschrittene Sicherheitstests inklusive der Überprüfung von Firewall, Router und IDS Überprüfung der Angriffe auf Serverdienste, Nachprüfungen, Anwendungsüberprüfungen, Ausspähen persönlicher Daten, VPN-, Router-, Firewall- und IDS Überprüfungen Analyse und Verifikation von Testergebnissen nach dem OSSTMM Dreamlab Technologies AG 1 2

13 OSSTMM Professional Security Analyst (OPSA) Management Summary Ziel des OPSA-Zertifizierungskurses ist es, die Kursteilnehmer zu verantwortungsvollen und fähigen Sicherheitsanalytiker auszubilden, welche auf eine umfang-reiche Wissensbasis zurückgreifen können. Die Teilnehmer verfügen bei Kursende über die erforderlichen analytischen Fähigkeiten und Kenntnisse aus dem Sicherheitsbereich, um Sicherheitsteams und Projekte erfolgreich leiten zu können. OSSTMM ist die am weitesten verbreitete und umfangreichste Methodologie die zurzeit existiert. Die stetige Überprüfung des Handbuchs durch Fachkollegen garantiert dessen Aktualität und Qualität. Zielsetzung Die Teilnehmer werden auf die offizielle OPSA Zertifizierungsprüfung vorbereitet. Dieses Examen wird von ISECOM (Institute for Security and Open Methodologies) und der La Salle Universität in Barcelona anerkannt und ausgestellt. Zielgruppe IT-Fachkräfte, welche Kenntnisse in Sicherheitstests erlangen wollen Netzwerkadministratoren Systemadministratoren Sicherheitsbeauftragte Sicherheitsprüfer Sicherheitsberater Kursdauer 5 Tage (inklusive Zertifizierungsprüfung) Montag bis Freitag 09:00 1 2:00 Uhr, 1 3:30 1 7:00 Uhr Offizielles Examen am letzten Kurstag Voraussetzungen und Vorbereitung Voraussetzung sind fundierte Grundkenntnisse von Netzwerken und den TCP-/IP- Protokollen sowie Erfahrung mit dem Ausführen von Befehlen unter Linux und Windows. Vor Kursbeginn erhalten die OPSA-Teilnehmer die Kursunterlagen zur Vorbereitung: OSSTMM, Folien. 1 3 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

14 Kursinhalt Allgemeine Übersicht über Datensicherheit Normen für die Datensicherheit (BS7799 / ISO27001, SOX, Basel II, BSI) Datensicherheitsabschnitte und Bausteine Wie OSSTMM funktioniert: Anwendung der OSSTMM Bausteine und Standardprozesse Optimierte internationale Industriestandards und Normen OSSTMM Rules of Engagement, Rahmenbedingungen und Richtlinien Sicherheitsanalyse Strategien für Risikobewertungen und für den Erhalt von Systemen und Netzwerken Analyse von Netzwerkdiagrammen im Hinblick auf Sicherheitsschwächen Analyse der Ausgaben der Testwerkzeuge (z. B. sing, nmap, iss). Logdateien, Protokollspeicherauszüge, Überprüfung der Dokumente, Datensammlung Überprüfung und Validierung von Testverfahren OSSTMM Testprojekte Berechnung und Ausführung von Projektplänen mit geeigneten juristischen und ethischen Testverfahren Kostenkontrolle, Verwaltung der Rendite für Investitionen unter Verwendung von OSSTMM Wie werden Testberichte geschrieben und präsentiert Grundlagen des Risikomanagements, Werte für die Risikobewertung Management des Sicherheitsteams Legale Rahmenbedingungen Dreamlab Technologies AG 1 4

15 OSSTMM Professional Security Expert (OPSE) Management Summary Im Zentrum des OPSE-Kurses steht das Open Source Security Testing Methodology Manual (OSSTMM), ein internationaler Standard für das Testen und Bemessen operativer IT-Security. Das OSSTMM ergänzt internationalen Standards wie ISO27K und BSI. Im OPSE-Kurs lernen die Kursteilnehmer Inhalt und Funktionsweise der OSSTMM-Methodologie kennen und können dieses Wissen in Projekten anwenden. Die OPSE-Kursabsolventen kennen den Ablauf von OSSTMM-Audits und sind für die Leitung von grösseren OSSTMM-Projekten qualifiziert. Zusätzlich lernen die Kursteilnehmer bereits in der Design-Phase von Sicherheitsprojekten die OSSTMM- Methodologie zu berücksichtigen und zu verankern. Im OPSE-Kurs erhalten die Kursteilnehmer einen Überblick über die wichtigsten Security Standards (ISO27K, BSI usw.) und lernen die aktuellen Trends und Herausforderungen im Bereich IT- Security kennen. Zielsetzung Die Teilnehmer werden auf die offizielle OPSE-Zertifikatsprüfung vorbereitet. Dieses Examen wird von ISECOM (Institute for Security and Open Methodologies) und der La Salle Universität in Barcelona anerkannt und ausgestellt. Im Gegensatz zu den OPST und OPSA Examen handelt es sich dabei um eine Wissensprüfung (kein Open Book Exam). Zielgruppe Security Consultants Projektleiter Management und Entscheidungsträger Kursdauer 5 Tage (inklusive Zertifizierungsprüfung) Montag bis Freitag 09:00 1 2:00 Uhr, 1 3:30 1 7:00 Uhr Offizielles Examen am letzten Kurstag Voraussetzungen und Vorbereitung Voraussetzung sind Grundkenntnisse in der Benutzung von Computern, Funktionsweise von Netzwerken, Kenntnisse von Standarddiensten wie , Web und kollaborativer Werkzeuge im Unternehmensbereich, Interesse an technischen Zusammenhängen sowie deren Auswirkung auf die IT-Security. 1 5 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

16 Kursinhalt Übersicht Informationssicherheit Die OSST-Methodologie und deren Anwendung Die sechs Sektionen des OSSTMM (mit vielen Fallbeispielen) Internationale Best Practices und Standards OSSTMM Rules of Engagement Security Governance Viele praxisnahe Beispiele häufiger sicherheitskritischer Fehler Grundlagen Security Testing und Consulting Ethik und Recht im IT Security Testing Risk Assessment Strategien Gesetzliche Auflagen und Datenschutz Verifikation und Validität von Security Tests Security Metrics Grundlagen Risk Assessment Values (ravs) Security Project Management Ablauf und Management von OSSTMM-Projekten Die OSSTMM-Projektrollen OPST, OPSA und OPSE Berechnung und Controlling von OSSTMM-Projektplänen OSSTMM-Reporting Dreamlab Technologies AG 1 6

17 ISO Lead Implementer Management Summary Dieser fünftägige Intensivkurs erlaubt den Teilnehmern, die Fachkompetenz zu entwickeln, um ein Unternehmen bei der Implementierung und Verwaltung eines Information Security Management System (ISMS) basierend auf ISO :201 3 zu unterstützen. Die Teilnehmer werden ebenfalls die Best Practices für die Implementierung von Informationssicherheitskontrollen aller Bereiche des ISO beherrschen. Dieses Training ist im Einklang mit den in ISO definierten good practices des Projektmanagements (Qualitätsmanagementsysteme Leitlinien für Qualitätsmanagement in Projekten). Dieses Training ist vollständig kompatibel mit ISO (Richtlinien für die Durchführung eines ISMS), ISO (Messung der Informationssicherheit) und ISO (Risk Management in der Informationssicherheit). Zielsetzung Die Anwendung eines ISMS im Rahmen von ISO verstehen Ein ISMS effizient verwalten Die Beziehung zwischen den Komponenten eines ISMS verstehen Fachkompetenz in der Implementierung, Verwaltung und Wartung eines ISMS nach ISO entwickeln Analyse und Entscheidungsfindung im Rahmen des Informationssicherheitsmanagements verbessern Zielgruppe Projektleiter und Berater, welche Unternehmen bei der Implementierung eines ISMS unterstützen wollen ISO Auditoren, welche den Prozess zur Implementierung eines ISMS beherrschen wollen Informationssicherheitverantwortliche und -berater Konformitätsverantworliche und -berater Kursdauer Montag bis Donnerstag von 8 Uhr bis 1 8 Uhr (nach Absprache), 1 Stunde Mittagspause Freitag: Prüfung (3 Stunden) 1 7 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

18 Zertifizierungsprüfung Prüfungsdauer: 3 Stunden Die ISO Lead Implementer -Prüfung erfüllt die Anforderungen des PECB Zertifizierungsprogramms (ECP). Voraussetzungen und Vorbereitung ISO Foundation Zertifizierung oder ISO und ISO Grundkenntnisse sind empfehlenswert Kursinhalt Tag 1 : Einführung in die Verwaltung eines ISMS basierend auf ISO Ein ISMS starten Tag 2: Planung eines ISMS basierend auf ISO Tag 3: Planung und Start eines ISMS basierend auf ISO Tag 4: Kontrolle und Zertifizierungsaudit des ISMS nach ISO Tag 5: Zertifizierungsprüfung Dreamlab Technologies AG 1 8

19 ISO Lead Auditor Management Summary Dieser fünftägige Intensivkurs ermöglicht es den Teilnehmern durch die Anwendung weithin anerkannter Prüfungsgrundsätze, -verfahren und -techniken die Fachkompetenz zu entwickeln, ein Informationssicherheitsmanagementsystem (ISMS) zu auditieren und ein Team von Auditoren zu leiten. In diesem Training werden die Teilnehmer die erforderlichen Fertigkeiten und Kenntnisse erwerben, um interne und externe Audits in Übereinstimmung mit dem Zertifizierungsprozess der ISO / IEC : Standards kompetent planen und durchführen zu können. Basierend auf praktischen Übungen werden die Teilnehmer die notwendigen Fertigkeiten (Prüfungstechniken meistern), und Kompetenzen (Leitung eines Audits und Audit-Teams, Kundenkommunikation, Konfliktlösung, etc.) erwerben, um ein Audit effizient durchzuführen. Zielsetzung Das nötige Fachwissen erwerben, um ein ISO Zertifizierungsaudit durchzuführen (nach ISO , ISO und ISO 27006) ein ISMS-Audit-Team zu leiten das Informationssicherheitsmanagementsystem im Kontext von ISO anzuwenden Zielgruppe Interne Auditoren Projektmanager Berater Informationssicherheitverantwortliche Konformitätsverantworliche Informationssicherheitberater und -spezialisten, welche den Information Security Management System (ISMS)-Audit-Prozess beherrschen wollen Kursdauer Montag bis Donnerstag von 8 Uhr bis 1 8 Uhr (nach Absprache), 1 Stunde Mittagspause Freitag: Prüfung (3 Stunden) 1 9 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

20 Zertifizierungsprüfung Prüfungsdauer: 3 Stunden Die ISO Lead Auditor -Prüfung erfüllt die Anforderungen des PECB Zertifizierungsprogramms (ECP). Voraussetzungen und Vorbereitung ISO Foundation Zertifizierung oder ISO und ISO Grundkenntnisse sind empfehlenswert Kursinhalt Tag 1 : Einführung in die Verwaltung eines ISMS basierend auf ISO Tag 2: Ein ISO Audit planen und starten Tag 3: Ein ISO Audit leiten Tag 4: Ein ISO Audit abschliessen und Folgemassnahmen Tag 5: Zertifizierungsprüfung Dreamlab Technologies AG 20

21 Certified Secure Web Professional (CSWP) Management Summary Certified Secure Web Professional (CSWP) ist ein Zertifizierungskurs, in dem IT- Profis die Grundkompetenzen der Websicherheit erlernen. Er richtet sich an Informatikstudenten, Webentwickler und Programmierer. Die Kursteilnehmer lernen die Grundlagen zur Entwicklung sicherer Webapplikationen. Die verschiedenen Angriffstypen, welche Hacker anwenden, werden vorgestellt. Es werden interaktiv Strategien entwickelt, um Verwundbarkeiten zu minimieren. Dabei wird konsequent die Angreiferperspektive verfolgt. Alle Angriffstypen werden den Teilnehmern so vorgestellt, dass sie ein besseres Verständnis für die verschiedenen Verwundbarkeiten von Webapplikationen entwickeln können. Das vermittelte Wissen ist auf allen gängigen Programmiersprachen und Frameworks anwendbar. Zielsetzung Die Kursteilnehmer kennen die wichtigsten Gefahren und Schwachstellen von Webapplikationen. Sie sind in der Lage, Anwendungen zu entwerfen und entwickeln, welche gegen Standardangriffen resistent sind. Sie wissen, wie man während der Entwicklungsphase Risikometriken zur Sicherheitsbewertung anwendet. Die Teilnehmer werden gezielt auf die Zertifizierungsprüfung vorbereitet. Die erfolgreichen Prüfungsabsolventen erhalten ein von der Certified Web Security GmbH erstelltes Zertifikat. Zielgruppe Programmierer und Webentwickler Informatikstudenten Projektmanager CIOs Kursdauer 5 Tage (inklusive der offiziellen CSWP Prüfung) jeweils 9:00-1 2:00 Uhr, 1 3:30-1 7:00 Uhr Zertifizierungsprüfung Das Examen dauert vier Stunden und beinhaltet Fragen zu den Kursinhalten und Quelltext, welcher korrigiert werden muss. Es handelt sich um eine open- book- Prüfung. Das bedeutet, dass alle Materialien konsultiert werden dürfen. Der erfolgreiche Abschluss führt zum Erhalt des Titels Certified Secure Web Professional. 21 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

22 Voraussetzungen und Vorbereitung Von Vorteil sind Programmiererfahrungen, Grundkenntnisse in den Protokollen (TCP/IP und HTTP), Kryptographie und Datenbanken oder Erfahrung in der Ausführung von Kommandozeilenbefehlen unter Linux oder Windows. Grundkenntnisse in SQL sind notwendig. Grundkenntnisse in einer weborientierten Programmiersprache wie z.b. PHP, ASP.NET, Java (Servlet oder JSP) vereinfachen das Verständnis der Kursinhalte. Kursinhalt Übersicht über die wichtigsten Webapplikationsschwachstellen Vorstellung von Riskometriken Vorstellung der gängigsten Websicherheits-Tools und Ressourcen Allgemeine Übersicht über Applikationssicherheit Grundlagen der Netzwerksicherheit Webprotokolle (HTTP / HTTPS) Kryptographiegrundlagen Schutz sensibler Informationen SDLC (Security development lifecycle) OWASP Top 1 0 Vorstellung der gängigsten Exploits Hands on Hacking Dreamlab Technologies AG 22

23 Hands On InSecurity Management Summary Dieses Modul hat zum Ziel, den Studierenden grundlegende Fähigkeiten im Bereich des Penetration-Testings zu vermitteln. Die Techniken von Hackern werden an Praxis-Beispielen erläutert und erlernt. Die Teilnehmer erwerben sowohl das technische Verständnis als auch die nötige Praxis im Umgang mit den derzeit verfügbaren Techniken zur offensiven Sicherheit sowie den Umgang mit den dazugehörigen Werkzeug-Kits. Zielsetzung Kenntnisse der besprochenen Technologien und der entsprechenden Hacking Techniken Hacking Techniken in der Praxis anwenden die Fertigkeit die hierzu benötigten Tools zu installieren, zu konfigurieren und zu benutzen Analyse aktueller Bedrohungs- und Angriffsszenarien in den besprochenen Gebieten adäquate Wahl von Sicherheitstechnologien um diesen Bedrohungen zu begegnen Zielgruppe Informatiker, welche eine Einführung in IT-Sicherheit suchen Systemadministratoren Informatikstudenten Kursdauer 5 Tage (inklusive Prüfung) jeweils 9:00-1 2:00 Uhr, 1 3:30-1 7:00 Uhr 23 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

24 Voraussetzungen und Vorbereitung Kenntnisse in Folgenden Themengebieten sind von Vorteil: Netzwerkprotokollen Programmieren Betriebssytemen Grundlagen der IT Security Kursinhalt Einführung in die Sicherheits-Distribution Kali Linux und dessen Werkzeuge Schwächen von TCP/IP, ICMP und DNS Portscanning mit Nmap und NSE Ausnutzen von gängigen Schwachstellen im WWW Schwächen von HTTPS/SSL Einführung in das Metasploit-Framework Payloads mit Metasploit erstellen from bug to Metasploit Passwort-Knacken, Reverse-Shells, Privilege-Escalation und Spuren-Verwischen Übersicht und Diskussion der Hintergründe der offensiven Sicherheit Schwächen von Wireless-Technologien (je nach Zeit) Dreamlab Technologies AG 24

25 Hacking for Defense Management Summary Um Unternehmen erfolgreich vor modernen Angriffen aus dem Internet zu schützen, sind solide Kenntnisse im Bereich der IT-Sicherheit erforderlich. Aus diesem Grund haben wir den dreitägigen Kurs Hacking for Defense [pentest] entwickelt. Mit diesem Kurs führen wir unsere Teilnehmer in die Welt der technischen Sicherheitsaudits (Penetrationtesting) ein und stellen Ihnen die neusten und am häufigsten angewandten Angriffsmethoden vor. Unsere Teilnehmer lernen, Angriffe in der Praxis effizient zu erkennen und sie erfolgreich abzuwehren. Durch den hohen Anteil an praktischen Übungen sorgen wir für maximalen Lernerfolg. Abgeschlossen wird das Training mit einem persönlichen Zertifikat für jeden Teilnehmer. Zielsetzung Die Teilnehmenden lernen, einfache Sicherheitsüberprüfungen (Penetration-Tests) selbst durchzuführen oder externe Dienstleistungen in diesem Bereich besser einzustufen und zu koordinieren. Dadurch wird die IT-Sicherheit eines Unternehmens nachhaltig verbessert. Zudem unterrichten wir Methoden von Hackangriffen und zeigen auf, wie Sie diese erfolgreich erkennen und abwehren können. Zielgruppe IT-Leiter IT-Sicherheitsbeauftragte Sicherheitsrevisoren Datenschutzbeauftragte mit technischem Interesse Systemadministratoren Kursdauer 3 Tage (inklusive Prüfung) jeweils 9:00-1 2:00 Uhr, 1 3:30-1 7:00 Uhr Zertifizierungsprüfung In einem simulierten Angriff attackieren Sie ein Unternehmen Sie versuchen Zugriff auf sensitive Kundendaten zu erhalten Lokal / Web / Mobile alle drei Angriffspfade sind möglich! Sie erhalten ein Abschlusszertifikat für die erfolgreiche Teilnahme am Training 25 I T-Secu ri ty-ku rse u n d -Zerti fi ka te

26 Voraussetzungen und Vorbereitung Für die Teilnahme am Training Hacking for Defense [pentest] sind grundlegende Erfahrungen im Bereich IT-Sicherheit und TCP/IP-Netzwerke von Vorteil. Teilnehmer sollten zudem mit den Betriebssystemen Windows und Linux vertraut sein. Kursinhalt Tag 1: Penetrationtesting Historie zu den Themen Hacking und Penetrationtesting OSSTMM Eine Methodologie für erfolgreiche Penetrationtests Vorbereitung und Planung eines Penetrationtests Schritt für Schritt: Durchführung eines Penetrationtests Abschluss eines Penetrationtests: Der Report Hilfsmittel und Tools bei der Durchführung eines Penetrationtests Tag 2: Ethical Hacking Angriffe aus dem Unternehmensnetz auf sensible Daten: Spionage von s, Nachrichten, VoIP Gesprächen und mehr Unbefugter Zugriff auf Unternehmensressourcen und Kennwörter Aufbau eines illegalen Zugangs in das Unternehmensnetzwerk zum Diebstahl von Daten Lokale Angriffe auf physikalische und virtuelle Server Angriffe auf mobile Endgeräte: Spionage von Gesprächen, s und Nachrichten Mobile Endgeräte als Angriffsvektoren gegen das Unternehmensnetzwerk ios Devices: Wie Angreifer Daten direkt aus der icloud stehlen und sich Zugang zum Unternehmensnetzwerk verschaffen Tag 3: Web Sicherheit Angriffe über Webserver gegen das Unternehmen Hacking von Webservern über verbreitete Sicherheitslücken Überwindung der DMZ durch Angreifer Vollzugriff auf das Unternehmensnetz über das Internet Dreamlab Technologies AG 26

Kurs. Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D)

Kurs. Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D) Weiterbildung 2015 Kurs Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D) Kurs: Projektmanagement (Assessment & Vorbereitung Prüfung IPMA Level C und D) JBL bietet speziell für

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

AGB Kurswesen Compass Security Schweiz AG 12. November 2014

AGB Kurswesen Compass Security Schweiz AG 12. November 2014 Compass Security Schweiz AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 Kurswesen Compass Security Schweiz AG 12. November 2014 Name des Dokuments: abgde_1.1.docx Version: v1.1 Autor(en): Compass

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10. Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!

Aus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich! Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Heimbürokurs. Badstrasse 25 9410 Heiden Engelaustrasse 15 9010 St. Gallen www.himas.ch info@himas.ch

Heimbürokurs. Badstrasse 25 9410 Heiden Engelaustrasse 15 9010 St. Gallen www.himas.ch info@himas.ch Heimbürokurs Herzlichen Dank für Ihr Interesse an unseren Computerkursen. Gerne stellen wir Ihnen in dieser Broschüre den Heimbürokurs vor. Die Klassen werden in Senioren und jüngere Teilnehmer aufgeteilt.

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

THE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1. Wien: 22 23 November München: 29 30 November

THE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1. Wien: 22 23 November München: 29 30 November THE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1 Wien: 22 23 November München: 29 30 November THE NATURAL STEP ZERTIFIKATSKURS LEVEL 1 Einführung in den global genutzten, umfassenden

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

3EB-Coaching sowie Prozessrahmen- und Übungsaufbau Modul 2

3EB-Coaching sowie Prozessrahmen- und Übungsaufbau Modul 2 3EB-Coaching sowie Prozessrahmen- und Übungsaufbau Modul 2 für Erlebnispädagogen, Trainer, Pädagogen/Lehrpersonen, Coachs und Leitungspersonen 13. - 14. Juni und 04. - 05. Juli 2015 in Bern Um das 3EB-Coaching

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

AGB Kurswesen Compass Security 27. September 2011

AGB Kurswesen Compass Security 27. September 2011 Compass Security AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 Kurswesen Compass Security 27. September 2011 Name des Dokuments: abgde.docx Version: v1.0 Autor(en): Ivan Buetler, Compass Security

Mehr

Kurs. Projektmanagement 2 (Leadership, Team, Kommunikation)

Kurs. Projektmanagement 2 (Leadership, Team, Kommunikation) Weiterbildung 2015 Kurs Projektmanagement 2 (Leadership, Team, Kommunikation) Kurs: Projektmanagement (Moderation, Leadership, Team, Kommunikation) JBL bietet speziell für Führungskräfte von KMU Weiterbildungen

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Dozent: Christian Walter Boese Termin: Samstag, 5. März 2016 9.00 15.00 Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht

Dozent: Christian Walter Boese Termin: Samstag, 5. März 2016 9.00 15.00 Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht Moderne Medien sind aus dem beruflichen und auch privaten Alltag nicht mehr wegzudenken. Lernen Sie in unseren Kursen wie viel Spaß der kompetente Umgang mit Informationstechnologie macht und welche nützlichen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis

Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz

Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Name: Manfred Pfeifer Funktion/Bereich: Managing Partner Organisation: next level academy GmbH Liebe Leserinnen und liebe Leser, Projektmanagement,

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

erfahren unabhängig weitsichtig

erfahren unabhängig weitsichtig erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Rule the principal. www.pse-solutions.ch

Rule the principal. www.pse-solutions.ch Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

IPMA Level B / Certified Senior Project Manager

IPMA Level B / Certified Senior Project Manager IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx

Mehr

Die App für Ihr erfolgreiches Training! www.edulapp.com

Die App für Ihr erfolgreiches Training! www.edulapp.com Die App für Ihr erfolgreiches Training! www.edulapp.com EduTransparency Lernen Sie Ihre Teilnehmer vorab kennen. EduSustainability Garantieren Sie Ihren Teilnehmern Nachhaltigkeit. EduIntelligence Steigern

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Ausgangslage: Modul 1 Modul 2 Modul 3

Ausgangslage: Modul 1 Modul 2 Modul 3 Aus- und Weiterbildung 2015 Ausgangslage: Der Energiemarkt ist einem grossen Wandel unterworfen. Der Anteil von Heizöl im Energiemix ist rückläufig. Die erneuerbaren Energieträger haben an Bedeutung gewonnen.

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

SPEZIALSEMINARE SELBSTPRÄSENTATION

SPEZIALSEMINARE SELBSTPRÄSENTATION MODUL I Lassen Sie sich nicht stressen - Zeitmanagement im Berufsalltag Dieses Seminar vermittelt Methoden, die Ihnen helfen werden, Ihre Zeit erfolgreicher und zielorientierter zu planen. Erfolgreiches

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Administering Microsoft SQL Server Databases

Administering Microsoft SQL Server Databases Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um

Mehr

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.

Grundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner

Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner SEMINAR PRINCE2 Practitioner ITIL und PRINCE2 sind eingetragene Marken von AXELOS Limited.

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Seminare und Termine 2015 (Stand 01.03.2015)

Seminare und Termine 2015 (Stand 01.03.2015) Seminare und Termine 2015 (Stand 01.03.2015) Zusätzlich bieten wir Ihnen auf Anfrage für alle unsere Seminare individuelle Ausbildungslösungen, angepasst an die Bedürfnisse Ihres Unternehmens, an. SMS

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

Vorbereitungskurse Rechnungswesen für zukünftige Bachelor- Studierende an der Hochschule Luzern - Wirtschaft

Vorbereitungskurse Rechnungswesen für zukünftige Bachelor- Studierende an der Hochschule Luzern - Wirtschaft Vorbereitungskurse Rechnungswesen für zukünftige Bachelor- Studierende an der Hochschule Luzern - Wirtschaft Ziel Systematische Aufarbeitung bzw. Auffrischung der Grundkenntnisse im Fach Rechnungswesen

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Der beste Weg in eine erfolgreiche Zukunft. Kompass Beratung. Die individuelle Finanz- und Lebensberatung in 3 Schritten.

Der beste Weg in eine erfolgreiche Zukunft. Kompass Beratung. Die individuelle Finanz- und Lebensberatung in 3 Schritten. Der beste Weg in eine erfolgreiche Zukunft. Kompass Beratung. Die individuelle Finanz- und Lebensberatung in 3 Schritten. 02 _ PRIVATE BANKING Die Kompass Beratung bedeutet Lebensmanagement, das sich an

Mehr

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement

Psychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement

Qualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5

Mehr

Der -Online- Ausbilderkurs

Der -Online- Ausbilderkurs Der -Online- Ausbilderkurs Machen Sie Ihren Ausbilderschein mit 70% weniger Zeitaufwand Flexibel & mit 70% Zeitersparnis zu Ihrem Ausbilderschein Mit Videos auf Ihre Ausbilderprüfung (IHK) vorbereiten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Schulungsangebote. Katja Fleck Consulting

Schulungsangebote. Katja Fleck Consulting Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!

Mehr

Unternehmensweites Risikomanagement

Unternehmensweites Risikomanagement Sommer Akademie 2009 Risikomanager Vorsprung Erfolg Wissen Zukunft Qualifikation Unternehmensweites Risikomanagement 30540 Risikomanager Unternehmen werden unabhängig von Ihrer Größe und Gesellschaftsform

Mehr