Kursprogramm IT-Security
|
|
- Albert Kopp
- vor 8 Jahren
- Abrufe
Transkript
1 Kursprogramm IT-Security Dreamlab Technologies AG 1
2 2 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
3 Inhalt 5 Vorwort 6 Über Dreamlab Technologies AG 8 Partnerschaften 9 Kursmodelle 1 0 Cyber Defense Academy 11 OSSTMM Professional Security Tester (OPST) 1 3 OSSTMM Professional Security Analyst (OPSA) 1 5 OSSTMM Professional Security Expert (OPSE) 1 7 ISO Lead Implementer 1 9 ISO Lead Auditor 21 Certified Secure Web Professional (CSWP) 23 Hands On InSecurity 25 Hacking for Defense 27 General Security 29 Digital Self Defense 30 Eintages-Workshops 33 Allgemeine Geschäftsbedingungen 35 Kontakt Dreamlab Technologies AG 3
4 4 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
5 Vorwort In den letzten Jahren ist Informationssicherheit zu einem zentralen Thema für Unternehmen, Institutionen und Behörden geworden. Der sichere Umgang mit Informationstechnologie, das Schützen und Warten kritischer Systeme sind zentrale Erfolgsfaktoren geworden. Die Hauptrolle spielt auch in der Technik der Mensch. Es reicht deshalb nicht aus, sich auf technische Lösungen zu beschränken. Auch wenn Industrienormen, Regulatorien und Gesetze gewisse Standards vorgeben, hängt die effektive Sicherheit Ihrer Technologie sehr direkt vom Wissen und Verhalten Ihrer Mitarbeiter ab. Nur geschulte und gut ausgebildete Mitarbeiter wissen, wo sich Sicherheitsprobleme ergeben können und wie damit umzugehen ist. Es ist deshalb unerlässlich, das Sicherheitsbewusstsein der Mitarbeiter durch gezielte Schulung zu stärken und ihnen das nötige Wissen zu verschaffen, um in kritischen Situationen schnell und gezielt reagieren zu können. Dazu braucht es den richtigen Partner, der nicht nur Theorie vermittelt, sondern einen Bezug zur Praxis herstellen kann. Dreamlab Technologies verfügt als langjähriger IT-Security-Provider über Experten, die als Techniker, Auditoren und Entwickler für unsere Kunden im Einsatz sind und dieses praxiserprobte Wissen in unseren Kursen nachvollziehbar weitergeben. Theoretische Grundlage ist das OSSTMM (Open Standard Security Testing Methodology Manual) der ISECOM (Institute for Security and Open Methodologies), das Dreamlab mitentwickelt hat, regelmässig in Audits anwendet und in deutsch- und französischsprachigen Ländern vertritt. Partnerschaften mit diversen europäischen Fachhochschulen und Universitäten ermöglichen Dreamlab Technologies zudem den Zugang zu den aktuellsten Forschungsergebnissen im Bereich der Unternehmens- und IT-Sicherheit. Unser Kursangebot orientiert sich an den Bedürfnissen der Industrie und an den neusten Entwicklungen und Trends im IT-Security-Bereich. Alle unsere Kurse gehen von einem integralen Sicherheitsverständnis aus. Wir erfassen sämtliche Aspekte der technologischen, physischen, psychischen, rechtlichen, organisatorischen und konzeptionellen Sicherheit. Wir hoffen, Sie in einem unserer Kurse begrüssen zu dürfen und freuen uns auf Ihre Anmeldung. Nicolas Mayencourt CEO und Gründer Dreamlab Dreamlab Technologies AG 5
6 Über Dreamlab Technologies AG Open Standard Security Experten seit 1997 Dreamlab Technologies AG misst, kontrolliert, erschafft und verbessert seit Informationssicherheit mit Open-Standard-Lösungen. Wir beraten Firmen und Behörden unabhängig und unterstützen sie dabei, Fragen der Informationssicherheit in den Management-Zyklus zu integrieren. Dreamlab Technologies AG bietet Dienstleistungen und Produkte für die integrale System- und Informationssicherheit an; von Audit über Consulting, Penetrationstests, Systemüberwachung bis hin zur Härtung einzelner Systeme sowie ganzer Infrastrukturen und Organisationen. Unser Wissen geben wir in Schulungen und Workshops an Firmen und Hochschulen weiter, um die Unabhängigkeit und Kompetenz unserer Kunden zu fördern. Alle Produkte und Dienstleistungen sind skalierbar und auf die Bedürfnisse unserer Kunden abgestimmt. Philosophie Wir messen und kontrollieren Sicherheit integral, basierend auf offenen Standards. Wir arbeiten professionell, nachvollziehbar und sind von Produkten und Anbietern unabhängig. _integral Integrale Sicherheit ist eine wichtige Voraussetzung dafür, ein Unternehmen oder eine Institution verantwortungsvoll führen zu können. Die Maxime von Dreamlab Technologies AG ist es, integrale Informationssicherheit in die Organisation zu integrieren. Sicherheit spielt immer eine Rolle: von der Vision bis zur Implementierung; über die ganze Bandbreite. In Prozessen, baulichen Massnahmen, im Verhalten der Mitarbeiterinnen und Mitarbeiter sowie in der technologischen Infrastruktur. Dreamlab Technologies AG steht Kunden für alle Massnahmen, Schritte und Prozesse zur Erhöhung der Sicherheit beratend zur Seite. 6 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
7 _unabhängig Wir arbeiten unabhängig von Produkten und Anbietern. Deshalb bevorzugen wir offene Standards. Offene Standards bedeutet freie Wahl der Mittel. Dadurch sind unsere Sicherheitstests präziser und gehen tiefer. Wir bewahren den Weitblick und können aus einer neutralen Perspektive beraten und testen. _professionell Dreamlab Technologies garantiert Ihnen transparente, fundierte und effiziente Sicherheitsmassnahmen durch: Einen umfassenden technischen Background mit Netzwerken, die auf offenen Standards basieren (W3C, OWASP, OSSTMM). Wissen auf dem neuesten Stand. Wir pflegen Beziehungen zu Universitäten und Fachhochschulen, und leisten aktive Beiträge zu internationalen Standards durch Forschungsarbeit und Projekte. Wir gestalten die Zukunft mit und sind dadurch immer einen Schritt voraus. Praxisnahe Kurse aus erster Hand Wir bieten Kurse und Trainings für IT-Security-Spezialisten auf verschiedenen Levels an. Die technische Kompetenz von Dreamlab Technologies AG basiert auf aktiver Teilnahme an Forschungs- und Entwicklungsprojekten, Zusammenarbeit mit nationalen und internationalen Vereinigungen und mehr als fünfzehn Jahren Praxis in der IT-Industrie. Expertenwissen vermittelt durch Profis Unsere Trainings basieren auf neuster Forschung und Expertenwissen. Unsere Trainer sind IT-Security-Spezialisten. In unseren Kursen profitieren Sie von unserer Praxiserfahrung und erhalten Wissen aus erster Hand. Auf Herausforderungen der Zukunft vorbereitet In unseren Trainings können Sie praktische Erfahrungen sammeln und Wissen direkt anwenden. Dadurch werden Sie auf zukünftige Herausforderungen vorbereitet. Internationale Verbindungen nutzen Als Partner des ISECOM (Institute of Security and Open Methodologies) bietet Dreamlab Technologies die offiziellen OSSTMM-Zertifikatskurse an. Das Zertifikatssexamen ist akkreditiert durch die ISECOM und die La Salle Universität, Barcelona. Dreamlab Technologies AG 7
8 Partnerschaften Word Wide Web Consortium (W3C) Das World Wide Web Consortium (W3C) ist eine internationale Community, welche Web-Standards entwickelt. Als W3C-Member ist Dreamlab Technologies AG Mitgestalter in der Entwicklung der Standards von morgen und Webtechnologien der Zukunft. Innerhalb des W3C ist Dreamlab Technologies AG beispielsweise für die Entwicklung des Xforms-Standard zuständig. Open Web Application Security Project (OWASP) Das Open Web Application Security Project (OWASP) ist eine weltweite Non-Profit Organisation, welche die Sicherheit von Applikationssoftware entwickeln will. Dreamlab Technologies AG ist ein Member der OWASP-Community und leistet Beiträge zu den Aktivitäten des OWASP Swiss Chapters. Institute for Security and Open Methodologies (ISECOM) Das ISECOM ist Herausgeberin des Open Source Security Testing Methodology Manuals (OSSTMM). Dreamlab Technologies AG ist ISECOM-Partner für die Schweiz, Frankreich und Deutschland. Dreamlab Technologies AG 8 8 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
9 Kursmodelle Öffentlich, privat oder in kleinen Gruppen Öffentliche Kurse von Dreamlab sind für alle zugänglich, die über das nötige Grundwissen verfügen. Die Kurse werden in kleinen Gruppen von vier bis acht Personen durchgeführt. Akademische Kurse sind Teil unserer akademischen Allianzen. Sie werden an Universitäten und Fachhochschulen durch unsere Experten abgehalten. In massgeschneiderten On-Site-Kursen profitieren die Teilnehmenden in Ihrer Firma oder Institution von unserem Praxiswissen und einem vertraulichen Rahmen, in dem auch sensitive Informationen besprochen werden können. Es gibt viele Gründe, Mitarbeiter nicht in öffentlichen Kursen weiterzubilden. Zum Beispiel möchten Sie die Kurse so planen, dass das Tagesgeschäft davon nicht gestört wird. Dreamlab konzipiert und organisiert die Kurse nach Ihren Wünschen. Ob eine ganze Abteilung oder ein einzelner Mitarbeiter geschult werden möchte - fast alles ist möglich. Kursmodule können nach Ihren Wünschen zusammengestellt und individuellen Bedürfnissen angepasst werden. Online Kurse Onlinekurse bieten viele Vorteile: sie können von überall besucht werden und ersparen so Reise- und Aufenthaltskosten und -aufwand. Wir geben unsere Online- Kurse live, das heisst mit einem Trainer, der die ganze Zeit präsent ist und die Kursteilnehmer betreut, als sässe er mit ihnen im selben Raum. Wir bieten zwei Formen für Onlinekurse an: _Online Training Der Dozent interagiert in Echtzeit mit den Teilnehmern dank einer Videokonferenzsoftware. Die Teilnehmer besuchen den Kurs von wo sie möchten. Sie benötigen für den Kurs und die Übungen lediglich Zugang zu einer Breitband-Internetverbindung. _Online Exclusive Training Online-Trainings führen wir auch exklusiv, nur für einen Teilnehmer oder für mehrere Teilnehmer einer Firma mit einem Zeitplan nach Mass, durch. Dreamlab Technologies AG 9 9 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
10 Cyber Defense Academy Die Kurse von Dreamlab sind Teil eines umfangreichen Ausbildungskonzepts. Verschiedene Kurse können miteinander kombiniert werden, um Teams auszubilden und eine komplette Cyber Defense Abteilung aufzubauen. Wir helfen unseren Kunden dabei, spezifische Ausbildungsprogramme zusammenzustellen. Unsere Bildungswege in der Cyber Defense Academy können ausserdem durch Spezialkurse ausgesuchter Partner ergänzt werden. Die Ausbildung Ihrer Cyber-Defense-Abteilung könnte zum Beispiel wie unten skizziert erfolgen. Der Cyber Defense Manager erstellt längerfristige Security-Strategien, trifft Entscheidungen und gibt den Weg vor. Cyber Defense Constultants leiten Projekte und Security Teams. Diese bestehen aus Cyber Defense Agenten mit verschiedenen Spezialgebieten. Die Agenten führen Sicherheitstests durch und kontrollieren die Sicherheit der Systeme und Netzwerke. Alle weiteren Angestellten und Mitarbeiter werden in einem Awarenesstraining geschult. 1 0 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
11 OSSTMM Professional Security Tester (OPST) Management Summary Der OPST-Zertifikatskurs bereitet die Teilnehmer darauf vor, verantwortungsvolle, fähige und kenntnisreiche Sicherheitstester zu werden. Ziel des Kurses ist es, Fähigkeiten und Kenntnisse zu vermitteln, damit die Teilnehmer den heutigen Anforderungen im wirtschaftlichen wie auch im technischen Bereich von Sicherheitstests gerecht werden können. Die Teilnehmer erwerben technische Kompetenzen, um Sicherheitstests durchzuführen und kaufmännische Kompetenzen, um Sicherheitstests gegenüber dem Management zu rechtfertigen und die Effizienz entsprechender Projekte sicherstellen zu können. Der OPST-Kurs basiert auf dem Open Source Security Testing Methodology Manual (OSSTMM); dabei handelt es sich um eine von Fachkollegen revidierte, weit verbreitete, umfassende Methodologie für Sicherheitstests. OSSTMM ist eine vollständige, wirksame und praxisorientierte Methode für das Durchführen von Sicherheitstests. Die wirtschaftliche Rechtfertigung von Investitionen in die Datensicherheit wird darin berücksichtigt. Das OSSTMM ist so konzipiert, dass es in einzelne Modulen aufgeteilt werden kann und sich den spezifischen Geschäftszielen eines Unternehmens und branchenspezifischen Vorschriften anpassen lässt. Zielsetzung Die Teilnehmer werden auf die offizielle OPST-Zertifizierungsprüfung vorbereitet. Diese Prüfung wird von vom Institute for Security and Open Methodologies (ISE- COM) und der La Salle Universität in Barcelona anerkannt und ausgestellt. Zielgruppe IT-Fachkräfte, welche Kenntnisse in Sicherheitstests erlangen wollen Netzwerkadministratoren Systemadministratoren Sicherheitsbeauftragte Kursdauer 5 Tage (inklusive Zertifizierungsprüfung) Montag bis Freitag 09:00 1 2:00 Uhr, 1 3:30 1 7:00 Uhr Offizielles Examen am letzten Kurstag 1 1 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
12 Voraussetzungen und Vorbereitung Gute IT-Grundkenntnisse, vor allem im Bereich Netzwerke und Protokolle (TCP/IP) sowie Erfahrung in der Ausführung von Befehlen unter Linux und Windows werden vorausgesetzt. Die OPST-Kursteilnehmer erhalten die Unterrichtsmaterialien zum Lesen vor Kursbeginn. Kursinhalt Übersicht über Datensicherheitsfragen Was ist OSSTMM? Definition von Sicherheitstests Warum Sicherheitsprüfung nicht nur hacken beinhaltet OSSTMM Verpflichtungen, ethisches Hacken, Jobprofil des Sicherheitstesters Definition von Testtypen für System und Netzwerk Testen von TCP, UDP, ICMP, IP, ARP sowie von verschiedenen Protokollen auf der Anwendungsebene wie FTP, DNS, TFTP, BOOTP, HTTP, HTTPS usw. Frei zugängliche Sicherheitswerkzeuge (nmap, nessus, tcpdump usw.) Professionelle Betriebsmittel für Sicherheitstester, Erforschung neuer Werkzeuge und Trends Elementare Sicherheitstests vom Abtasten von Anschlüssen bis zur Überprüfung von Anfälligkeiten Durchforsten von Dokumenten und Sammlung von Information Fortgeschrittene Sicherheitstests inklusive der Überprüfung von Firewall, Router und IDS Überprüfung der Angriffe auf Serverdienste, Nachprüfungen, Anwendungsüberprüfungen, Ausspähen persönlicher Daten, VPN-, Router-, Firewall- und IDS Überprüfungen Analyse und Verifikation von Testergebnissen nach dem OSSTMM Dreamlab Technologies AG 1 2
13 OSSTMM Professional Security Analyst (OPSA) Management Summary Ziel des OPSA-Zertifizierungskurses ist es, die Kursteilnehmer zu verantwortungsvollen und fähigen Sicherheitsanalytiker auszubilden, welche auf eine umfang-reiche Wissensbasis zurückgreifen können. Die Teilnehmer verfügen bei Kursende über die erforderlichen analytischen Fähigkeiten und Kenntnisse aus dem Sicherheitsbereich, um Sicherheitsteams und Projekte erfolgreich leiten zu können. OSSTMM ist die am weitesten verbreitete und umfangreichste Methodologie die zurzeit existiert. Die stetige Überprüfung des Handbuchs durch Fachkollegen garantiert dessen Aktualität und Qualität. Zielsetzung Die Teilnehmer werden auf die offizielle OPSA Zertifizierungsprüfung vorbereitet. Dieses Examen wird von ISECOM (Institute for Security and Open Methodologies) und der La Salle Universität in Barcelona anerkannt und ausgestellt. Zielgruppe IT-Fachkräfte, welche Kenntnisse in Sicherheitstests erlangen wollen Netzwerkadministratoren Systemadministratoren Sicherheitsbeauftragte Sicherheitsprüfer Sicherheitsberater Kursdauer 5 Tage (inklusive Zertifizierungsprüfung) Montag bis Freitag 09:00 1 2:00 Uhr, 1 3:30 1 7:00 Uhr Offizielles Examen am letzten Kurstag Voraussetzungen und Vorbereitung Voraussetzung sind fundierte Grundkenntnisse von Netzwerken und den TCP-/IP- Protokollen sowie Erfahrung mit dem Ausführen von Befehlen unter Linux und Windows. Vor Kursbeginn erhalten die OPSA-Teilnehmer die Kursunterlagen zur Vorbereitung: OSSTMM, Folien. 1 3 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
14 Kursinhalt Allgemeine Übersicht über Datensicherheit Normen für die Datensicherheit (BS7799 / ISO27001, SOX, Basel II, BSI) Datensicherheitsabschnitte und Bausteine Wie OSSTMM funktioniert: Anwendung der OSSTMM Bausteine und Standardprozesse Optimierte internationale Industriestandards und Normen OSSTMM Rules of Engagement, Rahmenbedingungen und Richtlinien Sicherheitsanalyse Strategien für Risikobewertungen und für den Erhalt von Systemen und Netzwerken Analyse von Netzwerkdiagrammen im Hinblick auf Sicherheitsschwächen Analyse der Ausgaben der Testwerkzeuge (z. B. sing, nmap, iss). Logdateien, Protokollspeicherauszüge, Überprüfung der Dokumente, Datensammlung Überprüfung und Validierung von Testverfahren OSSTMM Testprojekte Berechnung und Ausführung von Projektplänen mit geeigneten juristischen und ethischen Testverfahren Kostenkontrolle, Verwaltung der Rendite für Investitionen unter Verwendung von OSSTMM Wie werden Testberichte geschrieben und präsentiert Grundlagen des Risikomanagements, Werte für die Risikobewertung Management des Sicherheitsteams Legale Rahmenbedingungen Dreamlab Technologies AG 1 4
15 OSSTMM Professional Security Expert (OPSE) Management Summary Im Zentrum des OPSE-Kurses steht das Open Source Security Testing Methodology Manual (OSSTMM), ein internationaler Standard für das Testen und Bemessen operativer IT-Security. Das OSSTMM ergänzt internationalen Standards wie ISO27K und BSI. Im OPSE-Kurs lernen die Kursteilnehmer Inhalt und Funktionsweise der OSSTMM-Methodologie kennen und können dieses Wissen in Projekten anwenden. Die OPSE-Kursabsolventen kennen den Ablauf von OSSTMM-Audits und sind für die Leitung von grösseren OSSTMM-Projekten qualifiziert. Zusätzlich lernen die Kursteilnehmer bereits in der Design-Phase von Sicherheitsprojekten die OSSTMM- Methodologie zu berücksichtigen und zu verankern. Im OPSE-Kurs erhalten die Kursteilnehmer einen Überblick über die wichtigsten Security Standards (ISO27K, BSI usw.) und lernen die aktuellen Trends und Herausforderungen im Bereich IT- Security kennen. Zielsetzung Die Teilnehmer werden auf die offizielle OPSE-Zertifikatsprüfung vorbereitet. Dieses Examen wird von ISECOM (Institute for Security and Open Methodologies) und der La Salle Universität in Barcelona anerkannt und ausgestellt. Im Gegensatz zu den OPST und OPSA Examen handelt es sich dabei um eine Wissensprüfung (kein Open Book Exam). Zielgruppe Security Consultants Projektleiter Management und Entscheidungsträger Kursdauer 5 Tage (inklusive Zertifizierungsprüfung) Montag bis Freitag 09:00 1 2:00 Uhr, 1 3:30 1 7:00 Uhr Offizielles Examen am letzten Kurstag Voraussetzungen und Vorbereitung Voraussetzung sind Grundkenntnisse in der Benutzung von Computern, Funktionsweise von Netzwerken, Kenntnisse von Standarddiensten wie , Web und kollaborativer Werkzeuge im Unternehmensbereich, Interesse an technischen Zusammenhängen sowie deren Auswirkung auf die IT-Security. 1 5 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
16 Kursinhalt Übersicht Informationssicherheit Die OSST-Methodologie und deren Anwendung Die sechs Sektionen des OSSTMM (mit vielen Fallbeispielen) Internationale Best Practices und Standards OSSTMM Rules of Engagement Security Governance Viele praxisnahe Beispiele häufiger sicherheitskritischer Fehler Grundlagen Security Testing und Consulting Ethik und Recht im IT Security Testing Risk Assessment Strategien Gesetzliche Auflagen und Datenschutz Verifikation und Validität von Security Tests Security Metrics Grundlagen Risk Assessment Values (ravs) Security Project Management Ablauf und Management von OSSTMM-Projekten Die OSSTMM-Projektrollen OPST, OPSA und OPSE Berechnung und Controlling von OSSTMM-Projektplänen OSSTMM-Reporting Dreamlab Technologies AG 1 6
17 ISO Lead Implementer Management Summary Dieser fünftägige Intensivkurs erlaubt den Teilnehmern, die Fachkompetenz zu entwickeln, um ein Unternehmen bei der Implementierung und Verwaltung eines Information Security Management System (ISMS) basierend auf ISO :201 3 zu unterstützen. Die Teilnehmer werden ebenfalls die Best Practices für die Implementierung von Informationssicherheitskontrollen aller Bereiche des ISO beherrschen. Dieses Training ist im Einklang mit den in ISO definierten good practices des Projektmanagements (Qualitätsmanagementsysteme Leitlinien für Qualitätsmanagement in Projekten). Dieses Training ist vollständig kompatibel mit ISO (Richtlinien für die Durchführung eines ISMS), ISO (Messung der Informationssicherheit) und ISO (Risk Management in der Informationssicherheit). Zielsetzung Die Anwendung eines ISMS im Rahmen von ISO verstehen Ein ISMS effizient verwalten Die Beziehung zwischen den Komponenten eines ISMS verstehen Fachkompetenz in der Implementierung, Verwaltung und Wartung eines ISMS nach ISO entwickeln Analyse und Entscheidungsfindung im Rahmen des Informationssicherheitsmanagements verbessern Zielgruppe Projektleiter und Berater, welche Unternehmen bei der Implementierung eines ISMS unterstützen wollen ISO Auditoren, welche den Prozess zur Implementierung eines ISMS beherrschen wollen Informationssicherheitverantwortliche und -berater Konformitätsverantworliche und -berater Kursdauer Montag bis Donnerstag von 8 Uhr bis 1 8 Uhr (nach Absprache), 1 Stunde Mittagspause Freitag: Prüfung (3 Stunden) 1 7 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
18 Zertifizierungsprüfung Prüfungsdauer: 3 Stunden Die ISO Lead Implementer -Prüfung erfüllt die Anforderungen des PECB Zertifizierungsprogramms (ECP). Voraussetzungen und Vorbereitung ISO Foundation Zertifizierung oder ISO und ISO Grundkenntnisse sind empfehlenswert Kursinhalt Tag 1 : Einführung in die Verwaltung eines ISMS basierend auf ISO Ein ISMS starten Tag 2: Planung eines ISMS basierend auf ISO Tag 3: Planung und Start eines ISMS basierend auf ISO Tag 4: Kontrolle und Zertifizierungsaudit des ISMS nach ISO Tag 5: Zertifizierungsprüfung Dreamlab Technologies AG 1 8
19 ISO Lead Auditor Management Summary Dieser fünftägige Intensivkurs ermöglicht es den Teilnehmern durch die Anwendung weithin anerkannter Prüfungsgrundsätze, -verfahren und -techniken die Fachkompetenz zu entwickeln, ein Informationssicherheitsmanagementsystem (ISMS) zu auditieren und ein Team von Auditoren zu leiten. In diesem Training werden die Teilnehmer die erforderlichen Fertigkeiten und Kenntnisse erwerben, um interne und externe Audits in Übereinstimmung mit dem Zertifizierungsprozess der ISO / IEC : Standards kompetent planen und durchführen zu können. Basierend auf praktischen Übungen werden die Teilnehmer die notwendigen Fertigkeiten (Prüfungstechniken meistern), und Kompetenzen (Leitung eines Audits und Audit-Teams, Kundenkommunikation, Konfliktlösung, etc.) erwerben, um ein Audit effizient durchzuführen. Zielsetzung Das nötige Fachwissen erwerben, um ein ISO Zertifizierungsaudit durchzuführen (nach ISO , ISO und ISO 27006) ein ISMS-Audit-Team zu leiten das Informationssicherheitsmanagementsystem im Kontext von ISO anzuwenden Zielgruppe Interne Auditoren Projektmanager Berater Informationssicherheitverantwortliche Konformitätsverantworliche Informationssicherheitberater und -spezialisten, welche den Information Security Management System (ISMS)-Audit-Prozess beherrschen wollen Kursdauer Montag bis Donnerstag von 8 Uhr bis 1 8 Uhr (nach Absprache), 1 Stunde Mittagspause Freitag: Prüfung (3 Stunden) 1 9 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
20 Zertifizierungsprüfung Prüfungsdauer: 3 Stunden Die ISO Lead Auditor -Prüfung erfüllt die Anforderungen des PECB Zertifizierungsprogramms (ECP). Voraussetzungen und Vorbereitung ISO Foundation Zertifizierung oder ISO und ISO Grundkenntnisse sind empfehlenswert Kursinhalt Tag 1 : Einführung in die Verwaltung eines ISMS basierend auf ISO Tag 2: Ein ISO Audit planen und starten Tag 3: Ein ISO Audit leiten Tag 4: Ein ISO Audit abschliessen und Folgemassnahmen Tag 5: Zertifizierungsprüfung Dreamlab Technologies AG 20
21 Certified Secure Web Professional (CSWP) Management Summary Certified Secure Web Professional (CSWP) ist ein Zertifizierungskurs, in dem IT- Profis die Grundkompetenzen der Websicherheit erlernen. Er richtet sich an Informatikstudenten, Webentwickler und Programmierer. Die Kursteilnehmer lernen die Grundlagen zur Entwicklung sicherer Webapplikationen. Die verschiedenen Angriffstypen, welche Hacker anwenden, werden vorgestellt. Es werden interaktiv Strategien entwickelt, um Verwundbarkeiten zu minimieren. Dabei wird konsequent die Angreiferperspektive verfolgt. Alle Angriffstypen werden den Teilnehmern so vorgestellt, dass sie ein besseres Verständnis für die verschiedenen Verwundbarkeiten von Webapplikationen entwickeln können. Das vermittelte Wissen ist auf allen gängigen Programmiersprachen und Frameworks anwendbar. Zielsetzung Die Kursteilnehmer kennen die wichtigsten Gefahren und Schwachstellen von Webapplikationen. Sie sind in der Lage, Anwendungen zu entwerfen und entwickeln, welche gegen Standardangriffen resistent sind. Sie wissen, wie man während der Entwicklungsphase Risikometriken zur Sicherheitsbewertung anwendet. Die Teilnehmer werden gezielt auf die Zertifizierungsprüfung vorbereitet. Die erfolgreichen Prüfungsabsolventen erhalten ein von der Certified Web Security GmbH erstelltes Zertifikat. Zielgruppe Programmierer und Webentwickler Informatikstudenten Projektmanager CIOs Kursdauer 5 Tage (inklusive der offiziellen CSWP Prüfung) jeweils 9:00-1 2:00 Uhr, 1 3:30-1 7:00 Uhr Zertifizierungsprüfung Das Examen dauert vier Stunden und beinhaltet Fragen zu den Kursinhalten und Quelltext, welcher korrigiert werden muss. Es handelt sich um eine open- book- Prüfung. Das bedeutet, dass alle Materialien konsultiert werden dürfen. Der erfolgreiche Abschluss führt zum Erhalt des Titels Certified Secure Web Professional. 21 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
22 Voraussetzungen und Vorbereitung Von Vorteil sind Programmiererfahrungen, Grundkenntnisse in den Protokollen (TCP/IP und HTTP), Kryptographie und Datenbanken oder Erfahrung in der Ausführung von Kommandozeilenbefehlen unter Linux oder Windows. Grundkenntnisse in SQL sind notwendig. Grundkenntnisse in einer weborientierten Programmiersprache wie z.b. PHP, ASP.NET, Java (Servlet oder JSP) vereinfachen das Verständnis der Kursinhalte. Kursinhalt Übersicht über die wichtigsten Webapplikationsschwachstellen Vorstellung von Riskometriken Vorstellung der gängigsten Websicherheits-Tools und Ressourcen Allgemeine Übersicht über Applikationssicherheit Grundlagen der Netzwerksicherheit Webprotokolle (HTTP / HTTPS) Kryptographiegrundlagen Schutz sensibler Informationen SDLC (Security development lifecycle) OWASP Top 1 0 Vorstellung der gängigsten Exploits Hands on Hacking Dreamlab Technologies AG 22
23 Hands On InSecurity Management Summary Dieses Modul hat zum Ziel, den Studierenden grundlegende Fähigkeiten im Bereich des Penetration-Testings zu vermitteln. Die Techniken von Hackern werden an Praxis-Beispielen erläutert und erlernt. Die Teilnehmer erwerben sowohl das technische Verständnis als auch die nötige Praxis im Umgang mit den derzeit verfügbaren Techniken zur offensiven Sicherheit sowie den Umgang mit den dazugehörigen Werkzeug-Kits. Zielsetzung Kenntnisse der besprochenen Technologien und der entsprechenden Hacking Techniken Hacking Techniken in der Praxis anwenden die Fertigkeit die hierzu benötigten Tools zu installieren, zu konfigurieren und zu benutzen Analyse aktueller Bedrohungs- und Angriffsszenarien in den besprochenen Gebieten adäquate Wahl von Sicherheitstechnologien um diesen Bedrohungen zu begegnen Zielgruppe Informatiker, welche eine Einführung in IT-Sicherheit suchen Systemadministratoren Informatikstudenten Kursdauer 5 Tage (inklusive Prüfung) jeweils 9:00-1 2:00 Uhr, 1 3:30-1 7:00 Uhr 23 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
24 Voraussetzungen und Vorbereitung Kenntnisse in Folgenden Themengebieten sind von Vorteil: Netzwerkprotokollen Programmieren Betriebssytemen Grundlagen der IT Security Kursinhalt Einführung in die Sicherheits-Distribution Kali Linux und dessen Werkzeuge Schwächen von TCP/IP, ICMP und DNS Portscanning mit Nmap und NSE Ausnutzen von gängigen Schwachstellen im WWW Schwächen von HTTPS/SSL Einführung in das Metasploit-Framework Payloads mit Metasploit erstellen from bug to Metasploit Passwort-Knacken, Reverse-Shells, Privilege-Escalation und Spuren-Verwischen Übersicht und Diskussion der Hintergründe der offensiven Sicherheit Schwächen von Wireless-Technologien (je nach Zeit) Dreamlab Technologies AG 24
25 Hacking for Defense Management Summary Um Unternehmen erfolgreich vor modernen Angriffen aus dem Internet zu schützen, sind solide Kenntnisse im Bereich der IT-Sicherheit erforderlich. Aus diesem Grund haben wir den dreitägigen Kurs Hacking for Defense [pentest] entwickelt. Mit diesem Kurs führen wir unsere Teilnehmer in die Welt der technischen Sicherheitsaudits (Penetrationtesting) ein und stellen Ihnen die neusten und am häufigsten angewandten Angriffsmethoden vor. Unsere Teilnehmer lernen, Angriffe in der Praxis effizient zu erkennen und sie erfolgreich abzuwehren. Durch den hohen Anteil an praktischen Übungen sorgen wir für maximalen Lernerfolg. Abgeschlossen wird das Training mit einem persönlichen Zertifikat für jeden Teilnehmer. Zielsetzung Die Teilnehmenden lernen, einfache Sicherheitsüberprüfungen (Penetration-Tests) selbst durchzuführen oder externe Dienstleistungen in diesem Bereich besser einzustufen und zu koordinieren. Dadurch wird die IT-Sicherheit eines Unternehmens nachhaltig verbessert. Zudem unterrichten wir Methoden von Hackangriffen und zeigen auf, wie Sie diese erfolgreich erkennen und abwehren können. Zielgruppe IT-Leiter IT-Sicherheitsbeauftragte Sicherheitsrevisoren Datenschutzbeauftragte mit technischem Interesse Systemadministratoren Kursdauer 3 Tage (inklusive Prüfung) jeweils 9:00-1 2:00 Uhr, 1 3:30-1 7:00 Uhr Zertifizierungsprüfung In einem simulierten Angriff attackieren Sie ein Unternehmen Sie versuchen Zugriff auf sensitive Kundendaten zu erhalten Lokal / Web / Mobile alle drei Angriffspfade sind möglich! Sie erhalten ein Abschlusszertifikat für die erfolgreiche Teilnahme am Training 25 I T-Secu ri ty-ku rse u n d -Zerti fi ka te
26 Voraussetzungen und Vorbereitung Für die Teilnahme am Training Hacking for Defense [pentest] sind grundlegende Erfahrungen im Bereich IT-Sicherheit und TCP/IP-Netzwerke von Vorteil. Teilnehmer sollten zudem mit den Betriebssystemen Windows und Linux vertraut sein. Kursinhalt Tag 1: Penetrationtesting Historie zu den Themen Hacking und Penetrationtesting OSSTMM Eine Methodologie für erfolgreiche Penetrationtests Vorbereitung und Planung eines Penetrationtests Schritt für Schritt: Durchführung eines Penetrationtests Abschluss eines Penetrationtests: Der Report Hilfsmittel und Tools bei der Durchführung eines Penetrationtests Tag 2: Ethical Hacking Angriffe aus dem Unternehmensnetz auf sensible Daten: Spionage von s, Nachrichten, VoIP Gesprächen und mehr Unbefugter Zugriff auf Unternehmensressourcen und Kennwörter Aufbau eines illegalen Zugangs in das Unternehmensnetzwerk zum Diebstahl von Daten Lokale Angriffe auf physikalische und virtuelle Server Angriffe auf mobile Endgeräte: Spionage von Gesprächen, s und Nachrichten Mobile Endgeräte als Angriffsvektoren gegen das Unternehmensnetzwerk ios Devices: Wie Angreifer Daten direkt aus der icloud stehlen und sich Zugang zum Unternehmensnetzwerk verschaffen Tag 3: Web Sicherheit Angriffe über Webserver gegen das Unternehmen Hacking von Webservern über verbreitete Sicherheitslücken Überwindung der DMZ durch Angreifer Vollzugriff auf das Unternehmensnetz über das Internet Dreamlab Technologies AG 26
Kurs. Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D)
Weiterbildung 2015 Kurs Projektmanagement 3 (Assessment & Vorbereitung Prüfung IPMA Level C und D) Kurs: Projektmanagement (Assessment & Vorbereitung Prüfung IPMA Level C und D) JBL bietet speziell für
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAGB Kurswesen Compass Security Schweiz AG 12. November 2014
Compass Security Schweiz AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 Kurswesen Compass Security Schweiz AG 12. November 2014 Name des Dokuments: abgde_1.1.docx Version: v1.1 Autor(en): Compass
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrHerzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den 10.10.
Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen Udo H. Kalinna Nürnberg, den 10.10.2013 AGENDA Kein Tag ohne Hack! Sind diese Schwachstellen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrAus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!
Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrUnternehmensvorstellung
Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrHeimbürokurs. Badstrasse 25 9410 Heiden Engelaustrasse 15 9010 St. Gallen www.himas.ch info@himas.ch
Heimbürokurs Herzlichen Dank für Ihr Interesse an unseren Computerkursen. Gerne stellen wir Ihnen in dieser Broschüre den Heimbürokurs vor. Die Klassen werden in Senioren und jüngere Teilnehmer aufgeteilt.
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrTHE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1. Wien: 22 23 November München: 29 30 November
THE NATURAL STEP NACHHALTIGKEITS STRATEGIE Zertifikatskurs Level 1 Wien: 22 23 November München: 29 30 November THE NATURAL STEP ZERTIFIKATSKURS LEVEL 1 Einführung in den global genutzten, umfassenden
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrPHP Kurs Online Kurs Analysten Programmierer Web PHP
PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione
MehrOptimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.
Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Mehr3EB-Coaching sowie Prozessrahmen- und Übungsaufbau Modul 2
3EB-Coaching sowie Prozessrahmen- und Übungsaufbau Modul 2 für Erlebnispädagogen, Trainer, Pädagogen/Lehrpersonen, Coachs und Leitungspersonen 13. - 14. Juni und 04. - 05. Juli 2015 in Bern Um das 3EB-Coaching
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrAGB Kurswesen Compass Security 27. September 2011
Compass Security AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 Kurswesen Compass Security 27. September 2011 Name des Dokuments: abgde.docx Version: v1.0 Autor(en): Ivan Buetler, Compass Security
MehrKurs. Projektmanagement 2 (Leadership, Team, Kommunikation)
Weiterbildung 2015 Kurs Projektmanagement 2 (Leadership, Team, Kommunikation) Kurs: Projektmanagement (Moderation, Leadership, Team, Kommunikation) JBL bietet speziell für Führungskräfte von KMU Weiterbildungen
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11
IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrDozent: Christian Walter Boese Termin: Samstag, 5. März 2016 9.00 15.00 Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht
Moderne Medien sind aus dem beruflichen und auch privaten Alltag nicht mehr wegzudenken. Lernen Sie in unseren Kursen wie viel Spaß der kompetente Umgang mit Informationstechnologie macht und welche nützlichen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrProfessionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis
Certified Projektmanager Service (ISS) Professionelles Durchführen von Serviceprojekten Machen Sie die Theorie in einer eigenen Fallstudie zur Praxis Wenn Sie sich fragen was das Besondere an Serviceprojekten
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrProjektmanagment-Zertifizierung als Beleg für Ihre Kompetenz
Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Name: Manfred Pfeifer Funktion/Bereich: Managing Partner Organisation: next level academy GmbH Liebe Leserinnen und liebe Leser, Projektmanagement,
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehrerfahren unabhängig weitsichtig
erfahren unabhängig weitsichtig Wünschen Sie sich eine Aussicht mit Weitblick? Weitsicht Sie wünschen, dass Ihr Vermögen in kompetenten Händen liegt. Wir nehmen Ihre Anliegen ernst und bieten Ihnen verlässliche
MehrFeedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA
MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrRule the principal. www.pse-solutions.ch
Rule the principal www.pse-solutions.ch Software ersetzt das Denken nicht Die Wettbewerbsfähigkeit Ihrer Unternehmung ist von den verschiedensten Faktoren abhängig. Einer davon ist, die Qualität und Effizient
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrIPMA Level B / Certified Senior Project Manager
IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx
MehrDie App für Ihr erfolgreiches Training! www.edulapp.com
Die App für Ihr erfolgreiches Training! www.edulapp.com EduTransparency Lernen Sie Ihre Teilnehmer vorab kennen. EduSustainability Garantieren Sie Ihren Teilnehmern Nachhaltigkeit. EduIntelligence Steigern
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrAusgangslage: Modul 1 Modul 2 Modul 3
Aus- und Weiterbildung 2015 Ausgangslage: Der Energiemarkt ist einem grossen Wandel unterworfen. Der Anteil von Heizöl im Energiemix ist rückläufig. Die erneuerbaren Energieträger haben an Bedeutung gewonnen.
MehrCisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik
Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSPEZIALSEMINARE SELBSTPRÄSENTATION
MODUL I Lassen Sie sich nicht stressen - Zeitmanagement im Berufsalltag Dieses Seminar vermittelt Methoden, die Ihnen helfen werden, Ihre Zeit erfolgreicher und zielorientierter zu planen. Erfolgreiches
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrAdministering Microsoft SQL Server Databases
Administering Microsoft SQL Server Databases Dauer: 5 Tage Kursnummer: M20462 Überblick: Im Rahmen dieses fünftägigen Kurses vermitteln wir Ihnen das nötige Know-How und die notwendigen Fertigkeiten, um
MehrGrundlagentraining IT-Security. Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen.
Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Grundlagentraining IT-Security Die Basis für den erfolgreichen Vertrieb von IT-Security Lösungen. Das Grundlagentraining
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrHome Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner
Home Schulungen Seminare IT Service- & Projekt-Management IT Project Management mit PRINCE2 PRINCE2 Practitioner SEMINAR PRINCE2 Practitioner ITIL und PRINCE2 sind eingetragene Marken von AXELOS Limited.
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrTitel BOAKdurch Klicken hinzufügen
Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrSeminare und Termine 2015 (Stand 01.03.2015)
Seminare und Termine 2015 (Stand 01.03.2015) Zusätzlich bieten wir Ihnen auf Anfrage für alle unsere Seminare individuelle Ausbildungslösungen, angepasst an die Bedürfnisse Ihres Unternehmens, an. SMS
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrIT-Schwachstellenampel: Produktsicherheit auf einen Blick+
IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrPrüfungsvorbereitung: Präsentation und Anwenderschulung
Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch
MehrVorbereitungskurse Rechnungswesen für zukünftige Bachelor- Studierende an der Hochschule Luzern - Wirtschaft
Vorbereitungskurse Rechnungswesen für zukünftige Bachelor- Studierende an der Hochschule Luzern - Wirtschaft Ziel Systematische Aufarbeitung bzw. Auffrischung der Grundkenntnisse im Fach Rechnungswesen
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDer beste Weg in eine erfolgreiche Zukunft. Kompass Beratung. Die individuelle Finanz- und Lebensberatung in 3 Schritten.
Der beste Weg in eine erfolgreiche Zukunft. Kompass Beratung. Die individuelle Finanz- und Lebensberatung in 3 Schritten. 02 _ PRIVATE BANKING Die Kompass Beratung bedeutet Lebensmanagement, das sich an
MehrPsychologische Unterstützung. Psychologen Die Experten im betrieblichen Gesundheitsmanagement
Psychologische Unterstützung Psychologen Die Experten im betrieblichen Gesundheitsmanagement Was können Psychologen? Psychologinnen und Psychologen beschäftigen sich mit dem Erleben und dem Verhalten von
MehrFAQ Häufig gestellte Fragen
FAQ Häufig gestellte Fragen Was ist Microsoft Office System 2007? Microsoft Office hat sich von einer Reihe von Produktivitätsanwendungen zu einem umfassenden und integrierten System entwickelt. Basierend
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrDer -Online- Ausbilderkurs
Der -Online- Ausbilderkurs Machen Sie Ihren Ausbilderschein mit 70% weniger Zeitaufwand Flexibel & mit 70% Zeitersparnis zu Ihrem Ausbilderschein Mit Videos auf Ihre Ausbilderprüfung (IHK) vorbereiten
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSchulungsangebote. Katja Fleck Consulting
Schulungsangebote Katja Fleck Consulting Schulungen aus der Praxis für die Praxis Ich biete Ihnen zielgruppengerechte und praxisorientierte Schulungen für Beschwerde-, Event-, Ideen- und Zeitmanagement!
MehrUnternehmensweites Risikomanagement
Sommer Akademie 2009 Risikomanager Vorsprung Erfolg Wissen Zukunft Qualifikation Unternehmensweites Risikomanagement 30540 Risikomanager Unternehmen werden unabhängig von Ihrer Größe und Gesellschaftsform
Mehr