Viele Aspekte der IT-Sicherheit fangen beim Menschen an und nicht erst in technischen Lösungen. Daher ist es wichtig, die Sicherheit für Ihr Unternehmen durch gezielte Schulungsmaßnahmen zu erhöhen.
Wo anfangen?
"Wo fange ich eigentlich an?" - diese Frage hören wir öfters, gerade wenn es um prozessintensive Themen Ihrer Sicherheit geht.
In unseren praxisnahen, eintägigen Workshops bringen wir Ihnen komplexe Themen näher und Sie lernen die grundlegenden Vorgehensweisen kennen.
Sie bringen mit
- Grundlegendes Wissen im IT-Umfeld
- Grundkenntnisse in Netzwerk und Anwendungsbereich
- Grundkenntnisse in Windows und Linux wünschenswert
- Interesse an IT-Sicherheit
So wird ein Incident Response Plan aufgestellt:
Die 6 Phasen der Incident Response Plans (inkl. Live Demo)
Vorbereitungsmaßnahmen
- Identifikation von Cyberangriffen
- Eindämmung und Dokumentation
- Beseitigung
- Wiederherstellung
- Nachbetrachtung / Lesson Learned
Am besten geeignet für:
IT-Leiter, IT-Administratoren
Am besten geeignet für:
IT-Leiter, IT-Administratoren
Notfallmanagement: Wo steht eigentlich wie ich mich im Notfall verhalten muss?
Die Phasen der Notfallplanung
- Backupstrategie
- Risikobewertung
- Simulation
- Grundprozesse
- Notfallbewältigung
Am besten geeignet für:
IT-Leiter, IT-Administratoren, CISO
HACKselplatz: Kenne deinen Feind wie dich selbst
Lernen Sie mit uns in einem Workshop eine IT-Umgebung einer Musterfirma vor Angriffen selbst zu verteidigen.
- Wie findet man Schwachstellen und beseitigt diese
- Lernen Sie Taktiken zur Systemhärtung
- Wie erkennt man Symptome und Angriffe
Die Musterfirma wird live von unserem Hackerteam angegriffen und Sie helfen bei der Verteidigung und haben die Möglichkeit unseren Hackern live über die Schulter zu schauen.
Am besten geeignet für:
IT-Leiter, IT-Administratoren, Entwickler
So wird ein Incident Response Plan aufgestellt:
Die 6 Phasen der Incident Response Plans (inkl. Live Demo)
Vorbereitungsmaßnahmen
- Identifikation von Cyberangriffen
- Eindämmung und Dokumentation
- Beseitigung
- Wiederherstellung
- Nachbetrachtung / Lesson Learned
Am besten geeignet für:
IT-Leiter, IT-Administratoren
Notfallmanagement: Wo steht eigentlich wie ich mich im Notfall verhalten muss?
Die Phasen der Notfallplanung
- Backupstrategie
- Risikobewertung
- Simulation
- Grundprozesse
- Notfallbewältigung
Am besten geeignet für:
IT-Leiter, IT-Administratoren, CISO
HACKselplatz: Kenne deinen Feind wie dich selbst
Lernen Sie mit uns in einem Workshop eine IT-Umgebung einer Musterfirma vor Angriffen selbst zu verteidigen.
- Wie findet man Schwachstellen und beseitigt diese
- Lernen Sie Taktiken zur Systemhärtung
- Wie erkennt man Symptome und Angriffe
Die Musterfirma wird live von unserem Hackerteam angegriffen und Sie helfen bei der Verteidigung und haben die Möglichkeit unseren Hackern live über die Schulter zu schauen.
Am besten geeignet für:
IT-Leiter, IT-Administratoren, Entwickler