CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen
|
|
- Sebastian Brodbeck
- vor 5 Jahren
- Abrufe
Transkript
1 CISSP- CISM- CISA- ZERTIFIKATE Schulen Sie sich und Ihre Mitarbeiter heute in der IT-Sicherheit für morgen IT-SECURITY SCHULUNGEN - MIT ORDIX ZUM ERFOLG!
2 Wie sicher sind Ihre IT-Systeme? Wichtigste Frage für Unternehmen - Wir haben die Lösung Sie zertifizieren sich mit dem international anerkannten Weiterbildungsstandard auf dem Gebiet der Informationssicherheit zunehmend in Deutschland eingefordert! Sie erhalten eine objektive Zertifizierung Ihres Wissens mit weltweiter Relevanz im Bereich der IT-Sicherheit. Das Zertifikat verschafft Ihnen eine hohe internationale Anerkennung, neue Karriere-Chancen und die Differenzierung von Mitbewerbern. IHRE VORTEILE deutschsprachige Trainings und hohe Erfolgsquoten Personal Coaching schon 3 Monate vor der Schulung durch die Partnerschaft mit der Manufaktur IT kann ORDIX die Seminare mit einem vom (ISC) 2 akkreditierten Trainingsunternehmen anbieten aktuellste (ISC) 2 - lizenzierte Schulungsunterlagen für ein optimales Matching mit den Prüfungsfragen praxiserfahrener Trainer, der selbst als Information Security Manager in Projekten tätig ist maximal 16 Teilnehmer hoher Examens- & Realitätsbezug Leistungsgarantie: Wer die Prüfung wider Erwarten und trotz guter Vorbereitung nicht besteht, kann innerhalb eines Jahres diesen Kurs nochmals wiederholen, ohne die Kursgebühr erneut zahlen zu müssen. Lediglich Übernachtung und Tagungspauschale müssen Sie selbst tragen. 100% Erfolgsquote bei den CISSP-Zertifizierungen (Stand: 03/2018) Study Apps Exam Vouchers für den CISSP können über die Manufaktur IT gebucht und über ORDIX eingereicht werden WERDEn SIE jetzt SECURITy EXPERTE mit ORDIX! 2 IT-Security Seminare der ORDIX AG
3 Certified Information Systems Security Professional (CISSP) 5 Tage Intensivkurs 3.490,00 * Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Gutachter/Auditoren Sicherheits- und IT-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Systemingenieure Netzwerkarchitekten Mehrjährige Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen Die Voraussetzung für eine erfolgreiche Zertifizierung ist eine 5-jährige Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (Official (ISC)² Approved List) Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen Sie wollen IT-Sicherheitsexperte werden und die Informationssicherheit in Ihrem Unternehmen leiten. Inhalte des CISSP Common Body of Knowledge (CBK) Security & Risk Management Asset Security Security Engineering Communications and Network Security Identity and Access Management Security Assessment and Testing Security Operations Software Development Security BUCHEN SIE JETZT IHRE CISSP SCHULUNG IT-Security Seminare der ORDIX AG 3
4 Certified Information Security Manager (CISM) 3 Tage Intensivkurs 2.090,00 * Manager der Informationssicherheit Sicherheitsbeauftragte (CISO, ISO) Risk Manager Incident Response Manager Security Program Manager Sicherheitsberater, die ihr Wissen vertiefen und zertifizieren wollen Mehrjährige Berufserfahrung in der Informationssicherheit Für die Zertifizierung benötigen Sie 5 Jahre Berufserfahrung in der Informationssicherheit in mind. 3 CISM Job Practice Areas Bestehende Qualifikationen (wie beispielsweise Universitätsabschlüsse und andere Zertifizierungen) können bis zu zwei Jahren angerechnet werden Eine fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen Sie wollen IT-Sicherheitsexperte werden und die Informationssicherheit in Ihrem Unternehmen konzeptionell steuern und überwachen. Inhalte des Certified Information Security Manager (CISM) Job Practice Areas Information Security Governance Information Risk Management and Compliance Information Security Program Development and Management Information Security Incident Management BUCHEN SIE JETZT IHRE CISM SCHULUNG 4 IT-Security Seminare der ORDIX AG
5 Certified Information Systems Auditor (CISA) 4 Tage Intensivkurs 2.290,00 * Auditoren/Gutachter Wirtschaftsprüfer Sicherheitstester Sicherheitsberater Sicherheitsbeauftragte Security Program Manager, die ihr Wissen vertiefen und zertifizieren wollen Mehrjährige Berufserfahrung in der Informationssicherheit Die Voraussetzungen für eine erfolgreiche Zertifizierung setzen sich aus einer 5 jährigen Berufserfahrung in der Informationssicherheit und mind. 3 der CISA Job Practice Areas zusammen Bestehende Qualifikationen (wie beispielsweise Universitätsabschlüsse und andere Zertifizierungen) können bis zu drei Jahre angerechnet werden. Fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen. Inhalte CISA Certification Job Practice The Process of Auditing Information Systems Governance and IT Management Information Systems Acquisition, Development and Implementation Information Systems Operations, Maintenance and Service Management Protection of Information Assets Sie wollen IT-Sicherheitsexperte werden und für die Steuerung der unternehmensinternen IT-Prozesse verantwortlich sein. BUCHEN SIE JETZT IHRE CISA SCHULUNG IT-Security Seminare der ORDIX AG 5
6 IT-Sicherheit für Projektmanager und IT-Leiter - ein Überblick 3 Tage Intensivkurs 1.690,00 * Projektleiter in großen Unternehmen, die IT-Sicherheits-Maßnahmen und Projekte planen und entsprechend der Kritikalität des Projektes verstehen und einschätzen müssen IT-Leiter aus kleinen und mittleren Unternehmen (KMU), die für Ihr Unternehmen IT-Sicherheitsmaßnahmen prüfen und festlegen müssen Projektmanagement-Erfahrung Grundkenntnisse in der IT-Sicherheit Sie wollen die technische Hintergründe und Funktionsweisen relevanter IT-Sicherheitsthemen sowie die Methoden und Arbeitstechniken der IT-Prozesse hinsichtlich der Anforderungen des BSI Grundschutzes und der ISO kennenlernen und bewerten. Inhalte Abgrenzung der IT-Sicherheitsthemen, anhand des BSI Grundschutzes und der ISO Information Security Management Risk Management nach ISO und NIST SP800 Security Engineering Kryptographie Netzwerkkommunikation Identity Management und Zugangskontrollen Web-Applikationen Sichere Softwareentwicklung Betrieb und Wartung Business Continuity Disaster Recovery Seminarzentrum Wiesbaden Frühbucherrabatt bis 6 Wochen vor Seminarbeginn 10 %! BUCHEN SIE JETZT IHRE IT-SECURITy PROJEKTMAnAGER SCHULUNG 6 IT-Security Seminare der ORDIX AG
7 Security Awareness für Mitarbeiter 1 Tag Intensivkurs 990,00 * Endanwender Fachseiten Sie wollen das entsprechende Know-how über gängige Social Engineering-Angriffe Human Hacking erlangen und Ihr Wissen über die wirksamste Sicherheitsmaßnahme - die Sensibilisierung der Unternehmensmitarbeiter - erweitern. Inhalte Human Hacking Gängige Angriffe, Phishing, Malware, Drive-by, Online-Banking, Informationsauskünfte Social Engineering-Szenarien Passwörter, s, USB-Sticks, Zertifikate, Soziale Netzwerke Psychologische Aspekte Helfen und unterstützen, Neugier und Angst, Drohen und Druck ausüben, Name Dropping Unternehmenskultur Sensibilisierung für Bedrohungen und Risiken, Auswirkungen erkennen, sicheres Verhalten, Fehlverhalten erkennen und korrigieren, Sicherheitsvorfälle, Management und Vorbildfunktionen, Vermittlungsmethoden Seminarzentrum Wiesbaden BUCHEN SIE JETZT IHRE SECURITy AWAREnESS SCHULUNG IT-Security Seminare der ORDIX AG 7
8 IHR SCHULUNGSPARTNER MIT ORDIX ZUM ERFOLG! ORDIX Seminare einfach. gut. geschult. Bereits seit über 25 Jahren hat das Thema Aus- und Weiterbildung bei der ORDIX AG einen besonderen Stellenwert. Umfassende Qualifizierungskonzepte, individuelle Weiterbildungsangebote oder Inhouse-Seminare Wir behalten unser Wissen nicht für uns. ORDIX Dienstleistungen - einfach. gut. beraten. Kompetente Beratung Hochqualifizierte Entwicklung Zuverlässiger Service Individuelles Training Professionelles Projektmanagement Sichere IT-Checks Individueller Remote Service Überzeugende IT-Sicherheit PARTnERSCHAFT ManUFAKTUR IT training Official (ISC)² Training Instructor Manu Carus (ManufakturIT) ist Official (ISC)² Training Instructor und als solcher ein von der (ISC)² autorisierter Partner für deutschsprachige Trainings in Deutschland, Österreich und der Schweiz. Herr Carus arbeitet seit mehreren Jahren als Trainer für CISSP-, CISM- und CISA-Kurse mit hoher Erfolgsquote. Durch die Partnerschaft mit der ManufakturIT darf die ORDIX AG diese Zertifizierungsseminare anbieten. Die ORDIX AG arbeitet sowohl im Dienstleistungssektor als auch im Rahmen der Seminarangebote erfolgreich mit der Manufaktur IT zusammen. Weitere Informationen unter: PARTnERSCHAFTEn - GEMEInSAM entwickeln wir heute die IT von morgen objectsystems SIE haben FRAGEn? KonTAKTIEREn SIE uns gerne! Zentrale Paderborn Karl-Schurz-Straße 19a Paderborn Telefon info@ordix.de Internet: Aktiengesellschaft für Softwareentwicklung, Schulung, Beratung und Systemintegration Seminarzentrum Wiesbaden Kreuzberger Ring Wiesbaden Telefon seminare@ordix.de Internet: Zentrales Fax: Besuchen Sie unsere Internetseite: Einige der aufgeführten Bezeichnungen sind eingetragene Warenzeichen ihrer jeweiligen Inhaber. Druckfehler, Irrtümer und Änderungen vorbehalten. Alle enthaltenen Angaben sind urheberrechtlich geschützt. Copyright ORDIX AG
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrSC210 ISC2 CISSP Vorbereitung
SC210 ISC2 CISSP Vorbereitung Kurzbeschreibung: Einführung in das Curriculum des neuen CBK, Vorstellung der Testmethodik, Einführung in und Diskussion von organisatorischen und technischen Themen des CBK
MehrSEMINAR ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs
Home Seminare Seminare & Termine ISACA CISA / CISM / CRISC ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs SEMINAR ISACA CISA Certified Information Systems Auditor Prüfungsvorbereitungskurs
MehrAktuelle Bedrohungen im Umfeld von Industrie 4.0
Aktuelle Bedrohungen im Umfeld von Industrie 4.0 HvS-Consulting AG Michael Hochenrieder 1 Information Security Training Internal Die 10 wichtigsten Geschäftsrisiken 2017 Quelle: https://www.agcs.allianz.com/assets/pdfs/reports/allianz_risk_barometer_2017_de.pdf
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrProzessorientiertes Qualitätsmanagement
Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
Mehrdacoso NOC/SOC-Betrieb für Unternehmen BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal data communication solutions
dacoso data communication solutions NOC/-Betrieb für Unternehmen cd BSI-zertifizierte Netzwerk-Überwachung* - ohne Investition und eigenes Personal cd Im Fokus: Cyber Defence Optimisation Governance Recovery
MehrWirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.
Wirtschaft. Technik. Zukunft. 2018 IT-SECURITY MANAGER/-IN IHK Schutz firmeninterner Daten IT-SECURITY MANAGER/-IN IHK IHK AKADEMIE-ZERTIFIKAT IT-Security Manager/-in IHK 40 UStd. 32 UStd. 24 UStd. 24
MehrIT-Sicherheitsbeauftragter (IHK)
IT-Sicherheitsbeauftragter (IHK) Online-Training Ausbildungsinhalte ITKservice EXAM Online-Trainings IT-Sicherheitsbeauftragter (IHK) Ausbildungspfad IT-Sicherheitsbeauftragter (IHK) IT-S IHK IT-Sicherheitsbeauftragter
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrRonny Kirsch Interim Security Officer
Fakten Ronny Kirsch Interim Security Officer Jahrgang 1974 - Diplom-Kaufmann, Schwerpunkt Wirtschaftsinformatik, Humboldt Universität zu Berlin - Interim Executive, European Business School (EBS), Oestrich-Winkel
MehrIT-Sicherheit aus einer Hand
IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrCloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrManagement von Informationssicherheit und Informationsrisiken Februar 2016
Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen
MehrWebinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem!
Webinar: UC-Sicherheitsbedrohungen für Ihr Unternehmen? Kein Problem! Unser Webinar beginnt pünktlich um 15 Uhr. Falls Sie keinen Ton empfangen sollten, wählen Sie sich bitte per Telefon unter folgenden
MehrSEMINAR ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs
Home Seminare Seminare & Termine ISACA CISA / CISM / CRISC ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs SEMINAR ISACA CISM Certified Information Security Manager Prüfungsvorbereitungskurs
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
Mehr8com Awareness-Portal
8com Awareness-Portal Ihre All-in-one-Lösung für nachhaltige Mitarbeitersensibilisierung MIT SICHERHEIT FIT! Stärken Sie die menschliche Firewall Mehr Informationssicherheit durch ganzheitliche Awareness
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1
ZUR VORBEREITUNG AUF IHR SEMINAR Heute erhalten Sie von uns Ihr persönliches Exemplar der ITIL 2011 Lifecycle Suite (ITIL Service Strategy, ITIL Service Design, ITIL Service Transition, ITIL Service Operation,
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrProjektmanagement mit SAP, PRINCE2 und ITIL
Projektmanagement mit SAP, PRINCE2 und ITIL 1 Projektmanagement mit SAP, PRINCE2 und ITIL Sie suchen einen spannenden Beruf im Bereich des professionellen Projektmanagements? Starten Sie bei uns in die
MehrThreat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA
ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrProfessional E-Commerce Manager
Berufliche Weiterbildung Informationen & aktuelle Termine: Professional E-Commerce Manager Certified Berufsbild mit Zukunft. Praxisorientiert. Kleine Gruppen. Erfahrene Referenten. Ihre berufliche Weiterbildung
MehrTÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT (in %) 5,4 Mitarbeiter (-innen) 19.630
MehrService Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility
Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility Situation Industrieunternehmen mit verteilten Standorten und gewachsenen IT-Strukturen Fehlender
Mehrk B E V O R S T E L L U N G k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N Februar 15 1 von 5
k n a p p B U S I N E S S E N G I N E E R I N G P L A N B U I L D R U N 1 von 5 Ihre Situation Sicherlich trifft eines dieser Szenarien auch für Sie zu: Sie sind schon ERP-Software-Anwender und beabsichtigen
MehrSGRP Frühlingsveranstaltung 2007
SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1
Mehrwerte ScHAffeN. werte SIcHerN.
werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
MehrProjektmanagement International nach PMI
Überblick über die PMI-Zertifizierungen Tipp: Nutzen Sie unsere kostenfreie Webinare zu den jeweiligen PMI- Zertifizierungen, in denen unsere Trainer die Voraussetzungen erklären, sowie den Ablauf der
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrCYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN.
CYBER SECURITY WIE HACKER AN INFORMATIONEN KOMMEN UND WIE SIE SICH SCHÜTZEN KÖNNEN. Mittwochsgesellschaft Zug, 18. Januar 2018 Agenda Aktuelle Bedrohungslage Live-Hacking - Vorgehen um an fremde Daten
MehrUNSER WISSEN FÜR IHREN ERFOLG: UX und USABILITY ENGINEERING SEMINARE
UNSER WISSEN FÜR IHREN ERFOLG: UX und USABILITY ENGINEERING SEMINARE Qualifikation zum Certified Professional for Usability and User Experience (CPUX) DO YOU SPEAK UX? UX beschreibt die Erfahrung und das
MehrDas neue Automotive SPICE Duo PAM VDA Guideline
Talk im Park Das neue Automotive SPICE Duo PAM 3.1 + VDA Guideline 20. März 2018 München Bernhard Sechser Bernhard Sechser intacs Principal Assessor & Instructor Mitglied des intacs Advisory Boards Leiter
MehrINFORMATIKER.
INFORMATIKER Zur weiteren Verstärkung unserer bestehenden IT Teams suchen wir engagierte Mitarbeiter, die Ihren Interessensschwerpunkt in den folgenden Fachgebieten sehen. Gerne geben wir auch Berufseinsteigern
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals
MehrSecurity-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Security-Awareness nachhaltig und wirksam Mit Spannung, Spaß und Spiel zu mehr Sicherheit 4. Forschungstag IT-Sicherheit NRW Alfons Marx, Materna GmbH Agenda. Motivation oder veränderte Rahmenbedingungen
MehrAgil lernen. 4. Projektmanagement Day Georg Götz
Agil lernen 4. Projektmanagement Day 09.10.2012 Georg Götz Agil lernen? Release 1: Vordiplom Inf formatikstudium Sprint Review z.b. Algorithmik I Release 2: Diplom Product Owner: Professor Scrum Master:?
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrIT Security made in Europe. Jahre Research & Development
IT Security made in Europe Jahre Research & Development 2006 Das Konzept von RadarServices wurde geboren: laufendes IT Security Monitoring als Managed Service bei dem sicherheitsrelevante Daten niemals
MehrDer Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)
Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit
MehrFragen eines Auditors zur ISO 9001:2015
Fragen eines Auditors zur ISO 9001:2015 Das fragt ein Auditor zur ISO 9001:2015 - Haben Sie die Antworten? Stehen Sie vor der Aufgabe, Ihr Unternehmen nach ISO 9001:2015 (re-)zertifizieren zu lassen? Der
MehrSecurity Analysis & Pentests. Wir schützen Unternehmen vor Hackern und Kriminellen.
Analysis & Pentests Wir schützen Unternehmen vor Hackern und Kriminellen. ZAHLEN & FAKTEN 1994 in Deutschland gegründet, ist unser unabhängiges Beratungshaus für IT- heute führender Auditor in der Kreditkartenindustrie.
MehrSwisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?
Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer
MehrNuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf
Nuvias Security Roadshow Kaspersky Security Awareness - denn IT-Sicherheit beginnt im Kopf Stefan Krämer Channel Account Manager Aufbau fürsenior Management /Geschäftsführung fürline Manager /Fachgebietsleiter
MehrSEMINAR ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs
Home Schulungen Seminare ISACA CISA / CISM / CRISC ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs SEMINAR ISACA Certified Information Systems Auditor (CISA) Prüfungsvorbereitungskurs
MehrExpertenpool. Jede Lösung beginnt mit einer Frage
Expertenpool Jede Lösung beginnt mit einer Frage Ihr Expertenteam im Unternehmen soll sich durch Schnelligkeit und höchste Professionalität auszeichnen, das ist unser Ziel. Zeitgerechter Einsatz, auch
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrInfos & Anmeldung Abschluss Abschluss mit Zertifikat Voraussetzung: 70%ige Anwesenheit
IT SCHOOL Zielgruppe 16 bis 29-jährige Abgänger von Schulen, Fachhochschulen oder Universitätslehrgängen mit Fachrichtung Informatik oder anderen technischen Ausrichtungen Lernmethoden Theoretische Inputs
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrSeminarangebot. ISTQB Certified Tester Seminare. Spezielle Praxisseminare zum Testen. ISTQB Certified Tester Foundation Level
Seminarangebot Wir, die G. Muth Partners GmbH, sind eine seit 1996 in Wiesbaden ansässige IT-Unternehmensberatung und bedienen den gesamten deutschsprachigen Markt. Unsere Kernkompetenz liegt in den Bereichen
MehrALLGEMEINE SEMINARINFOMRATIONEN
ALLGEMEINE SEMINARINFOMRATIONEN 1. RDS CONSULTING GMBH REFERENTEN... 2 2. PREISE... 2 3. ZIELGRUPPEN... 4 4. VORAUSSETZUNGEN... 5 5. PRÜFUNGEN... 6 6. SONDERREGELUNG FÜR DIE PRÜFUNG... 8 7. INHALTE...
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrTesterzertifizierung heute und morgen. Dr. Matthias Hamburg German Testing Board e.v.
Testerzertifizierung heute und morgen Dr. Matthias Hamburg German Testing Board e.v. Agenda GTB-Zertifizierungsmodule heute Wartung der bestehenden GTB-Module Entwicklung von neuen GTB-Modulen 14.11.17
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrIT-Security-Symposium Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit.
I T- S e c u r i t y i m F o k u s Risikofaktor Mitarbeiter Awareness Schulungen zum Thema IT-Sicherheit. COMPAREX Akademie IT-Security-Trainings Wie schütze ich mich vor Angriffen und kann Täter ermitteln?
MehrCAS RISK & SAFETY MANAGEMENT
RISK & SAFETY MANAGEMENT STUDIENGANG CAS RISK & SAFETY MANAGEMENT CERTIFICATE OF ADVANCED STUDIES CAS RISK & SAFETY MANAGEMENT Certificate of Advanced Studies ZIELGRUPPE Der Studiengang richtet sich an
MehrIT-Prüfung im Rahmen der Jahresabschlussprüfung
IT-Prüfung im Rahmen der Jahresabschlussprüfung Dr. Michael Schirmbrand Mai 2004 2004 KPMG Information Risk Management 1 INHALTSVERZEICHNIS 1. Ausgangslage/Überblick über den Vortrag 2. Exkurs IT-Governance
Mehrw w w. v i r t u a l 7. d e
O R A C L E. E X P E R T I S E. P A S S I O N. ORACLE. Wir leben ORACLE. Und genau deshalb bilden die Produkte von ORACLE die Grundlage für all unsere Entwicklungen und Projekte. Wir sind Spezialisten
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrIndustrial Networks Education siemens.de/industrial-networks-education
Your network. Your expertise. Your certification. Industrial Networks Education siemens.de/industrial-networks-education Industrial Networks Education Überblick Industrial Networks Education die Zukunft
MehrIT-Service Management mit ITIL
IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis Bearbeitet von Martin Beims 3., aktualisierte Auflage 2012. Taschenbuch. 350 S. Paperback ISBN 978 3 446 43087
MehrGEFÖRDERTE WEITERBILDUNG ZUKUNFT GESTALTEN MIT KURSEN ZUR SAP -SOFTWARE SRH BILDUNG
GEFÖRDERTE WEITERBILDUNG ZUKUNFT GESTALTEN MIT KURSEN ZUR SAP -SOFTWARE SRH BILDUNG GESTALTEN SIE IHRE ZUKUNFT! Der Einsatz von SAP -Software erfolgt weltweit in immer mehr Unternehmen und Institutionen
MehrSie werden angegriffen. Erleben Sie nun Ihre Reaktion.
Sie werden angegriffen. Erleben Sie nun Ihre Reaktion. Trainieren Sie mit einem Team von Cyber-Experten in einem erstklassigen Sicherheits-Trainingszentrum. Erleben Sie IBM X-Force Command. Die beste Trainingserfahrung
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrIch weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen
Ich weiß, was ich weiß: Warum sich IT-Zertifizierungen lohnen Agenda Microsoft-Zertifizierungen sind oft der Schlüssel zum Erfolg eines Unternehmens und von IT-Fachleuten. Nutzen und Mehrwert von Zertifizierungen
MehrUNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE. Zertifizierung zum Professional for Usability and User Experience (CPUX)
UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Zertifizierung zum Professional for Usability and User Experience (CPUX) DO YOU SPEAK UX? WIR SIND EXPERTEN FÜR USER EXPERIENCE User
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrMüssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI.
Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards.
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrCONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit
CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten
MehrKapsch Security Audit Services. Realität simulieren, Hacker abwehren.
DE Kapsch BusinessCom Kapsch Security Audit Services. Realität simulieren, Hacker abwehren. Phishing, Botnets, Trojaner: Hackerangriffe auf IT-Systeme von Unternehmen, Behörden, Institutionen, Organisationen
Mehr5 Tage Kurs INTACS Zertifizierter ISO 15504 Automotive SPICE Provisional Assessor
Besuchen Sie den 5 Tage Kurs INTACS Zertifizierter ISO 15504 Automotive SPICE Provisional Assessor www.iscn.com Wie? Dieser 5-Tage Automotive SPICE Assessor Kurs wendet sich an Manager, Projektleiter,
Mehr