Ausbildung zum/r zertifizierten ISMS-Manager/in & -Auditor/in nach ISO 27001 TÜV®
Daten und Informationen bilden das Know-how jeder Organisation und stellen somit kritische Vermögenswerte dar. Nicht autorisierte Zugriffe, Modifikationen, Nicht-Verfügbarkeiten oder Zerstörung von Daten von außen oder innen durch Viren, Hacker, Saboteure oder Datenspione können fatale Auswirkungen für Ihr Unternehmen haben.
Einführung in technische IT-Sicherheit
Die rasante Tranformation der Wirtschaft durch Einführung moderner Technologien der sogenannten Industrie 4.0 birgt auch viele neue Gefahren, lernen Sie diese kennen und diesen zu begegnen!
Ausbildung zum/r zertifizierten Applikation Fuzzer TÜV® / Application Fuzzing Professional TÜV®
Fehlersuche in Software wird immer aufwändiger, die benötigte Softwarequalität höher. Fuzzing kann einen Großteil der Fehler in Software vor Marktreife bereits finden und so Zeit und Geld sparen.
Ausbildung zum/r zertifizierten IoT Vulnerability Researcher TÜV®
Lernen Sie, wie man die Sicherheit von IoT-Geräten und Netzwerken durch aktives Suchen nach Schwachstellen verbessert.
Ausbildung zum/r zertifizierten Risikomanager/in für die Informationssicherheit nach ISO 27005 TÜV®
Die Risiken in der IT nehmen beständig und in berdrohlichem Ausmaß zu.
Lernen Sie in dieser Ausbildung gemäß ISO/IEC 27005:2011 IT Risiken zu erkennen und zu bewerten.
Digitales Innovationsmanagement
Blicken Sie hinter die Kulissen erfolgreicher Digitalisierungsprojekte!
Erfahren Sie mehr über die neuen Spielregeln digitaler Projekte, die bereits Realität geworden sind.
Cybersecurity Awareness Training
Auf kompakte Weise wird den Teilnehmer/innen ein Grundverständnis essentieller Security-Themen vermittelt und bestehendes Wissen augfrischt und diskutiert.
Digitale Barrierefreiheit
Barrierefreie Webinhalte sind für alle User sinnvoll und helfen nicht nur Kunden mit Einschränkungen, sondern allen, Ihre Inhalte besser auffindbar und abrufbar zu machen.
Lernen Sie die wirtschaftlichen Faktoren hinter einer barrierefeien Website und deren gesetzlichen Anforderungen kennen!
Praxis-Lehrgang: Aufbau und Führung eines Krisenstabes
Die Bewältigung von Krisen und Katastrophen erfordern ein zielgerichtetes Handeln unter Zeitdruck. Die Bildung von Krisenstäben erleichtert diese herausfordernde Aufgabe eines Unternehmens.
Cloud Security
"Rechnerwolken" umfassen das komplette Spektrum der Informationstechnik und beinhalten unter anderem die Auslagerung von Infrastruktur wie Rechenkapazität, Speicherplatz, Plattformen und Software über definierte technische Schnittstellen und Protokolle.
Lehrgang zum/r zertifizierten Risikomanager/in für medizinische IT-Netzwerke TÜV®
Die Norm EN 80001-1 beschreibt einen Risikomanagement-Prozess, der Gefahren für Patienten/innen, Anwender/innen und Dritte beurteilt und behandelt.
Internet of Things im Krankenhaus
Krankenhäuser sehen sich zunehmend mit einer Technologieflut in der Medizintechnik und Informationstechnologie konfrontiert. In diesem Kurs erfahren Sie, wie Sie mit dem Thema IoT im Krankenhaus umgehen und wie Sie diese in die Praxis umsetzen können.
Ausbildung zum/r Certified OT Security Practitioner TÜV® (COSP)
Cyber-Angriffe auf Produktionssysteme sind besonders heikel, vor allem da die Update-Zyklen beträchtlich länger sind als in klassischen IT-Systemen. Diese Schulung lehrt Mitarbeitern, wie diese sicher mit diesen Produktionssystemen arbeiten und Gefahren können.
Cybersecurity für Medizinprodukte
Dieses Seminar soll Ihnen helfen, einen systematischen Zugang zur Thematik Cybersecurity im Bereich von Medizinprodukten zu bekommen und somit die Grundlagen zu vermitteln, konforme aber vor allem sicherere Medizinprodukte zu entwickeln.
Anwendung und Rechtliche Aspekte der Blockchain-Technologie
Bitcoin ist in aller Munde. Dahinter verbirgt sich eine sehr spannende Technologie - die der Blockchain und Smart Contracts
Es entwickeln sich spannende digitale Trends, NFTs, decentralized finance (DeFi), central bank digital currencies (CBDC) uvm.Nach dem Seminar haben Teilnehmer/innen einen umfassenden Überblick über die Technologie und ihre Anwendungen sowie die rechtlichen Rahmenbedingungen.
Schutz kritischer Infrastruktur nach der NIS-Gesetzgebung
Das NIS-Gesetz /Die NIS-Verordnung definiert Regelungen zur Cybersicherheit für BwD. Setzen Sie die Anforderungen um und sein Sie vorbereitet auf Audits durch QuaSte.
Cyber Security Management
Erwerben Sie das Grund- und Aufbauwissen für die Konzeptionierung, Einführung, Aufrechterhaltung und kontinuierliche Verbesserung der Cybersicherheit in Ihrer Organisation.
Big Data
Lernen Sie in diesem Kurs, wie Sie aus großen Datenmengen, mit Hilfe von Auswertungen und Analysen, optimale Entscheidungen treffen können.
Ausbildung zum/r Certified OT Security Manager TÜV® (COSM)
Teilnehmer lernen alle notwendigen Fähigkeiten, um Gefahren frühzeitig zu erkennen, das Security-Niveau zu erhöhen und Security-Schwachstellen nachhaltig zu vermeiden. Der Fokus liegt dabei auf organisatorischen Themen und Prozessmanagement, zusätzlich wird jedoch auch auf technischen Einflussfaktoren eingegangen, die die Teilnehmer für kommende Security-Entscheidungen besser rüsten.
Privacy by Design & Privacy by Default
Bei Entwicklungen neuer Datenanwendungen sollten die Richtlinien der EU-DSGVO bereits berücksichtigt werden.
Ausbildung zum/r zertifizierten ICS/OT Digitalforensiker/in TÜV® / ICS/OT Digital Forensics Professional TÜV®
ICS/OT Digitalforensiker/Innen sind essentiell im Falle eines Cyberangriffs um Beweise und Spuren zu sichern und zukünftige Angriffe zu verhindern.
Einführung E-Commerce - Zum Kunden per Mausklick
In diesem Seminar erlernen Sie die Grundlagen für den elektronischen Ein- und Verkauf von Gütern und Dienstleistungen inkl. Bewerbung über das Internet.
Refreshing für ISMS-Manager/innen & Auditor/innen
Aktuelle Informationen zu Neuerungen der ISO 2700x, Normanforderung und Umsetzung in der Praxis, Audits in der Praxis - Erfahrungsaustausch
Change Management
Veränderungen finden in jedem Unternehmen statt. Lernen Sie wie die Herausforderungen des Veränderungsprozesses auf sachlicher, menschlicher und emotionaler Ebene bewältigt werden können.
Ausbildung zum/r Certified OT Security Technical Expert TÜV® (COSTE)
Besonders Techniker und Ingenieure sind im industriellen Betrieb immer stärker gefordert, die richtigen Entscheidungen bezüglich angemessener technischer Security-Maßnahmen und Security-Technologien zu treffen bzw. vorzubereiten.
Dies erfordert tiefere Security-Kenntnisse und ein gutes Verständnis - sei es bei Bedrohungen, aktuellen Angriffskampagnen sowie beim Einsatz von technischen Schutzmaßnahmen.
Digital Readiness
Lernen Sie in diesem Kurs, wie Sie aus großen Datenmengen, mit Hilfe von Auswertungen und Analysen, optimale Entscheidungen treffen können.
E-Learning Datenschutz - Was alle darüber wissen müssen (Version Deutschland)
Datenschutz ist nicht nur ein Thema für die Spezialisten. Datenschutz muss von jedem/r Mitarbeiter/in beachtet werden. Mit diesem E-Learning Programm holen Sie alle Mitarbeiter/innen schnell und effizient an Bord!
E-Learning Informationssicherheit - Was alle darüber wissen müssen
Informationssicherheit ist nicht ausschließlich Thema für IT-Spezialisten. Jeder Einzelne im Unternehmen trägt zum Schutz vor Schäden an der Organisation und ihren Systemen bei.
Dieses E-Learning-Programm wurde im September 2020 mit dem Comenius EduMedia Siegel ausgezeichnet.
E-Learning Datenschutz - Was alle darüber wissen müssen (Version Österreich)
Datenschutz ist nicht nur ein Thema für die Spezialisten. Datenschutz muss von jedem/r Mitarbeiter/in beachtet werden. Mit diesem E-Learning Programm holen Sie alle Mitarbeiter/innen schnell und effizient an Bord!
E-Learning Information Security - What Everyone Needs to Know
Information security is not exclusively a topic for IT specialists. Each individual in the company contributes to the protection against damage to the organization and its systems.
E-Learning Social Engineering Sicherheitstraining - Hacker-Angriffe erkennen
"Social Engineering" ist eine Methode, bei der Hacker die "Schwachstelle" Mensch ausnutzen: Ein falscher Klick eines Mitarbeiters, und schon haben Hacker Zugang zu geheimen Firmendaten. Den besten Schutz gegen solche Angriffe bieten Sicherheitstrainings, um das Bewusstsein aller für die Risiken von Social Engineering zu schärfen.
E-Learning Social Engineering Security Check - How to Identify Hacker Attacks
Social Engineering is a manipulation technique that exploits human error to gain private information, access or valuables:
One wrong click by one single user is all it takes for hackers to get access to sensitive corporate data. When it comes down to increase people`s awareness for social engineering risks, security check trainings provide the best support!
Leider keine passenden Suchergebnisse gefunden.
Die 3 häufigsten Gründe:
- Wegstaben verbuchselt: Bitte versuchen Sie es erneut.
- Synonym: Bitte versuchen Sie es mit einem anderen Suchbegriff.
- So viele Möglichkeiten: Suchen Sie den passenden Kurs direkt über das Kursprogramm.
Und was nicht passt, wird auf jeden Fall passend gemacht! Wir maßschneidern Ihnen ein firmenspezifisches Angebot und schulen Ihre Mitarbeiter/innen auch vor Ort in Ihrem Unternehmen! Sie wollen mehr wissen? klicken Sie auf den Button.
Inhouse Trainings