Schulungen über Schutz von Informationen und Compliance
TÜV-Zertifizierung im Business Continuity Management.

Lernziele: Aufbau eines BCM nach BSI-Standard 200-4, Business Impact Analysen, Notfallpläne, Krisenmanagement und Tests. Sicherstellung der Geschäftskontinuität.
Zielgruppe: Zukünftige BCM-Beauftragte, Risikomanager, IT-Leiter, ISB mit BCM-Verantwortung.
Dauer: 3 Tage mit TÜV-Prüfung.
content in language EN: content in language EN
Weltweit anerkannte ISACA-Zertifizierung für Information Security Manager.

Lernziele: Management der Informationssicherheit, Governance, Risikomanagement, Incident Management und Compliance. Intensive Prüfungsvorbereitung mit originalen ISACA-Testfragen.
Zielgruppe: Fachkräfte im IS-Management, keine Revisoren. Erfahrung im Sicherheitsmanagement empfohlen.
Dauer: 3 Tage.
content in language EN: content in language EN
Werden Sie zur Schlüsselfigur in der Informationssicherheit.

Lernziele: Entwicklung langfristiger Sicherheitsstrategien, Integration der IS in alle Geschäftsbereiche, Krisenmanagement, Beratungskompetenz und strategische Steuerung.
Zielgruppe: Erfahrene ISB, IT-Sicherheitsbeauftragte mit mind. 3 Jahren Berufserfahrung, die in Führungspositionen aufsteigen möchten.
Dauer: 5 Tage inkl. Fallstudie und TÜV-Zertifizierung.
content in language EN: content in language EN
Proaktive Bedrohungsanalyse und Intelligence-driven Security.

Lernziele: CTI-Frameworks (MITRE ATT&CK), Threat Hunting, Indicators of Compromise, Intelligence-Quellen und -Analysen. Aufbau eigener Threat Intelligence Capabilities.
Zielgruppe: Security Analysten, SOC-Teams, Incident Responder, fortgeschrittene IT-Sicherheitsfachkräfte.
Dauer: 2-3 Tage.
content in language EN: content in language EN
Integriertes Managementsystem für QM und IS.

Lernziele: Aufbau und Management eines IMS, Synergien zwischen ISO 9001 und 27001, gemeinsame Prozesse, Audits und Zertifizierungen. Effizienz durch Integration.
Zielgruppe: QM- und IS-Beauftragte, die beide Standards integrieren möchten. Kenntnisse beider Normen von Vorteil.
Dauer: 3 Tage.
content in language EN: content in language EN
TÜV-zertifizierte Ausbildung zum Informationssicherheitsbeauftragten.

Lernziele: Koordination aller informationssicherheitsrelevanten Maßnahmen, Erstellung und Durchsetzung von Sicherheitsrichtlinien, Aufbau eines ISMS nach ISO 27001.
Zielgruppe: Zukünftige ISB, IT-Leiter, Compliance-Beauftragte, die ISMS-Verantwortung übernehmen.
Dauer: 4 Tage mit TÜV-Zertifizierungsprüfung.
content in language EN: content in language EN
IRCA-zertifizierte Auditorenausbildung für ISMS-Audits.

Lernziele: Durchführung interner und externer ISMS-Audits nach ISO 19011, Auditplanung, -durchführung, -bewertung und -reporting. Qualifikation zum Lead Auditor.
Zielgruppe: Zukünftige ISMS-Auditoren, Zertifizierer, interne Auditoren. ISMS-Kenntnisse erforderlich.
Dauer: 5 Tage mit IRCA-Prüfung.
content in language EN: content in language EN
Solider Einstieg ins Informationssicherheitsmanagement.

Lernziele: Grundlagen ISO 27001, ISMS-Aufbau, Risikoanalyse, Dokumentation und Zertifizierungsprozess. Sie verstehen, wie ISMS implementiert wird.
Zielgruppe: ISMS-Einsteiger, zukünftige ISB, Projektmitarbeiter ohne Vorkenntnisse.
Dauer: 2 Tage mit TÜV-Zertifikat.
content in language EN: content in language EN
Praktische ISMS-Implementierung nach ISO 27001.

Lernziele: Schritt-für-Schritt-Aufbau eines ISMS, Leitlinien, Risikobehandlung, Controls-Auswahl, Dokumentation und interne Audits. Von der Planung bis zur Zertifizierung.
Zielgruppe: ISB, Projektleiter, die ein ISMS einführen. ISMS Foundation-Kenntnisse empfohlen.
Dauer: 3 Tage mit TÜV-Zertifikat.
content in language EN: content in language EN
Grundlagen des Qualitätsmanagements nach ISO 9001.

Lernziele: QM-Prinzipien, prozessorientierter Ansatz, Dokumentation, interne Audits und Zertifizierung. Verständnis für QM-Anforderungen.
Zielgruppe: Zukünftige QM-Beauftragte, Projektmitarbeiter, Fachkräfte ohne QM-Vorkenntnisse.
Dauer: 2 Tage.
content in language EN: content in language EN
Lernen Sie Prinzipien und Methoden der Gefährdungsbeurteilung, Risikobewertung und Maßnahmensteuerung kennen.

Lernziele: Systematischer Risikomanagement-Prozess nach ISO 27005, Business Impact Analysen, Risikoidentifikation und -behandlung für ISMS.
Zielgruppe: ISB, CISO, Risikomanager, Compliance Officer, die Risikomanagement professionalisieren möchten.
Dauer: 2 Tage.
content in language EN: content in language EN
Kontinuierlicher Verbesserungsprozess im ISMS.

Lernziele: Methoden zur laufenden ISMS-Optimierung, KVP-Prozesse, Kennzahlen, Management-Reviews und Einbindung des ISB als Treiber der Verbesserung.
Zielgruppe: Erfahrene ISB, ISMS-Verantwortliche, die ihr ISMS weiterentwickeln möchten.
Dauer: 2 Tage.
content in language EN: content in language EN
NIS-2 kompakt für Führungskräfte und Management.

Lernziele: Managementverantwortung nach NIS-2, persönliche Haftung, strategische Entscheidungen, Ressourcenplanung und Organisationsanforderungen.
Zielgruppe: Geschäftsführung, Vorstände, Aufsichtsräte betroffener Unternehmen. Keine technischen Vorkenntnisse nötig.
Dauer: 0,5-1 Tag.
content in language EN: content in language EN
Die neue EU-Richtlinie zur Netz- und Informationssicherheit verstehen.

Lernziele: NIS-2-Anforderungen, Anwendungsbereich, Meldepflichten, organisatorische und technische Maßnahmen. Compliance-Roadmap für Betroffene.
Zielgruppe: Unternehmen kritischer und wichtiger Sektoren, ISB, Compliance-Verantwortliche, Geschäftsführung.
Dauer: 1-2 Tage.
content in language EN: content in language EN
Pflichtschulung für Leitungsorgane nach NIS-2 §38.

Lernziele: Rechtliche Verpflichtungen der Geschäftsleitung, Cybersecurity Governance, Risikomanagement-Verantwortung, Sanktionen bei Verstößen. Erfüllung der Schulungspflicht.
Zielgruppe: Geschäftsführer, Vorstände, Aufsichtsräte NIS-2-betroffener Unternehmen (KRITIS, wichtige Einrichtungen).
Dauer: 0,5-1 Tag.
content in language EN: content in language EN
Modernes Zero-Trust-Sicherheitskonzept verstehen und umsetzen.

Lernziele: Zero Trust Prinzipien, Architektur, Mikrosegmentierung, Identity & Access Management, Continuous Verification. Übergang von Perimeter- zu Zero-Trust-Security.
Zielgruppe: IT-Sicherheitsarchitekten, Netzwerkverantwortliche, CISOs, die moderne Sicherheitskonzepte einführen.
Dauer: 2 Tage.
content in language EN: content in language EN