Consulting und Implementation komplexer Security-Themen
Wir stehen in allen Belangen der Informationssicherheit mit Rat und Tat an Ihrer Seite:
mit Analysen, technisch qualifizierten Lösungskonzepten, Gutachten, Penetrations Tests, Management, und Threat Hunting, um Ihre Organisation und Infrastruktur rund herum abzusichern.
Oft bedarf es nur einer kleinen Lücke in Ihren Anwendungen, Netzwerken oder Organisationsabläufen, und Daten, Wissen und Geschäftsprozesse sind in Gefahr. Schicken Sie uns gerne Ihre individuelle Anfrage unter: info@manufaktur-it-training.de
Consulting
Was können wir für Sie tun?
Information
Security
Management
Information Security Management
Komplexe Veränderungen erfordern ein Security-Programm mit gestaltender Planung, übergreifender Leitung und stringentem Controlling.
Unsere CISO Consultants unterstützen Sie gerne bei dem Setup und der Abwicklung Ihrer Security-Programme gemäß ISO/IEC 27001, 27002, 27005, PCI/DSS und IT-Sicherheitsgesetz:
-
Zutritts-, Zugangs- und Zugriffskontrollen
-
Sichere Software-Entwicklung
-
Business Continuity Planning und Disaster Recovery Planning
-
Kryptographie
-
Information Security Governance und Risk Management
-
Rechtliche und regulatorische Vorschriften, Compliance
-
Betriebliche Sicherheit
-
Security Architekturen und Design
-
Netzwerk-Sicherheit
Besondere Expertise können wir in den folgenden Bereichen vorweisen:
-
Richtlinien in der Informationssicherheit
-
Vulnerability Assessments
-
Patch Management
-
Systemhärtung
-
Datenklassifizierung
-
IPS, SIEM, Netzwerk Seggregierung
-
Anti Malware
-
Applikationssicherheit
-
Sicherer Software-Entwicklungs-Lebenszyklus
-
Zugriffskontrollen
-
Privileged Account Management (PAM)
-
Kerberos und Federated Identity Management (FIM)
-
Security Awareness
-
Threat Hunting
-
Training und Live Hacking
Sicherheits-
analysen
Sicherheitsanalysen
Im Rahmen eines Security Audits analysieren wir Ihre Software, Hardware, Netzwerk-Infrastruktur und IT-Prozesse, mit dem Ziel, Schwachstellen, Angriffsflächen und Bedrohungspotentiale zu identifizieren... bevor anderen dies gelingt!
Software
Unsere Software-Audits betrachten neben automatisierten und manuellen Source Code Reviews auch:
-
Anfälligkeiten gegen Exploit-Techniken
-
Compiler- und Linker-Optionen
-
Laufzeitumgebungen und Laufzeitschutz
-
Build- und Versioning-Prozesse
-
Software-Architektur
-
Datenkategorien
-
Schnittstellen und Protokolle
-
Kryptographische Algorithmen
Hardware
Bei der Betrachtung der Hardware fokussieren wir uns besonders auf:
-
Vulnerability Assessments
-
System Hardening
-
Secure Configuration
-
Patch Management
Netzwerk
Hat ein Angreifer erst einen Fuß in der Tür, wird er versuchen, Rechte zu eskalieren, sich lateral im Netzwerk zu bewegen und tiefer in das Netzwerk einzudringen.
Bei der Auditierung Ihrer Netzwerk-Struktur (Penetration Testing) überprüfen wir Netzwerkdienste auf Herz und Nieren und Übergangspunkte auf sichere Konfiguration.
Ethische Vorgehensweise
Ihr Einverständnis vorausgesetzt, setzen wir bei Bedarf auch invasive Techniken ein, um zu überprüfen, wie tief ein Angreifer in Ihr Netzwerk pivotieren kann:
-
Exploiting
-
Cracking
-
Man-in-the-Middle-Attacks
-
Reverse Engineering
-
Fuzzing
Unsere Audits schließen mit einem ausführlichen Bericht, Empfehlungen für die Mitigation der identifizierten Risiken, sowie der Erstellung eines Maßnahmenplans ab.
Gerne erarbeiten wir im Anschluss eine Lösungskonzeption für eine sichere Architektur von Software, Hardware, Netzwerk und IT-Prozessen.
Sicherheits-
architekturen
Sicherheitsarchitekturen
Unser Anliegen ist es, konstruktive Lösungen zur Absicherung Ihrer IT anzubieten. Passgenau. Up-to-date. Und mit größtmöglicher Transparenz für Ihre Anwender und für Sie als Betreiber.
Wir erarbeiten eine Sicherheitsarchitektur für Software, Hardware, Netzwerk und IT-Prozesse, zugeschnitten auf die individuelle IT-Umgebung Ihres Unternehmens und auf die dort eingesetzten Technologien und Besonderheiten.
Besonderes Augenmerk legen wir auf die Aspekte:
-
Vertraulichkeit, Integrität, Verfügbarkeit, Nicht-Abstreitbarkeit, Authentizität
-
Idenfizierung, Authentifizierung, Autorisierung, Nachweisbarkeit
-
Single-Sign-On und Mehr-Faktor-Authentisierung
-
Firewalls und Netzseggregation
-
Serverhärtung
-
Schnittstellen zu internen und externen Partnersystemen
-
Code Signing und Anti-Hijacking
-
Log Monitoring und SIEM
-
Threat Intelligence und Threat Hunting
Datenschutz-gutachten
Datenschutzgutachten
Gerne begutachten wir Ihre IT-Systeme von einem zertifizierten Datenschutzberater mit besonderem Augenmerk auf Daten, Anwendungen, Prozesse und Organisation:
Vollständigkeit:
-
Systembeschreibung
-
Berechtigungskonzept
-
Datenschutzinformation
-
Statement of Compliance
-
Maßnahmenplan
-
System- und Projektkategorisierung
-
Weiterführende technische Dokumente
-
Gutachten für Barrierefreiheit und Software-Ergonomie
Richtigkeit:
-
Konsistenz zwischen Dokumentation und den realen Gegebenheiten
-
Vulnerability Assessment
-
Compliance
-
Live-Session
-
Verwendung von Wirkdaten auf Nicht-Wirkumgebungen
Penetration
Tests
Penetration Tests
Im Rahmen eines "Pentests" untersuchen wir die Sicherheit Ihrer Anwendung auf Herz und Nieren:
-
erreichbare Systeme, offene Ports, Versionen, Schwachstellen
-
Netzwerkdienste, Datei- und Business-Schnittstellen, anfällige Technologien
-
Cloud Assets
-
Phishing, Client-seitige Angriffe, Security Awareness
-
Passwörter, Benutzer- und Dienste-Rechte
-
Active Directory
-
öffentlich verfügbare Information (OSINT)
Unsere Pentester sind OSCP-zertifiziert.
Unser Head of Pentesting ist OSEE-zertifiziert.
Unsere Windows Exploiter sind OSCE-zertifiziert.
Threat
Hunting
Threat Hunting
Professionelle Angriffe nahezu in Echtzeit aufdecken, betroffene Assets isolieren und Angreifer zurück verfolgen, Bedrohungen identifizieren, die von gängigen Security-Lösungen nur schwerlich entdeckt werden können.
Wir bieten Expertise in den folgenden Bereichen:
-
MITRE ATT&CK und ATT&CK Navigator
-
MITRE SHIELD
-
Atomic Red Team, Detection Lab
-
MITRE Cyber Analytics Repository, Sigma, EQL
-
Splunk, OSSIM, OSSEC
-
BOTS, BRAWL
-
Elastic Stack, Beats
-
CASCADE, CALDERA, CARET
-
Microsoft Defender Lab, Palo Alto Networks Cortex XSOAR, Splunk SOAR
-
Was wir Ihnen bietenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen dann lediglich für Unterkunft und Verpflegung. Qualifizierter Einstieg in die Cybersecurity Internationale Zertifizierung in der Informationssicherheit für Einsteiger und Umsteiger. Objektive Zertifizierung Ihres Wissens. Höheres Einstiegsgehalt und verbesserte Karriere-Chancen. Lernmodell offizielle Kursunterlagen und Arbeitsmaterialien der ISC2 Test Exam Exam Voucher Deutschsprachiger Kurs (Englisch auf Anfrage) Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Die Kursdurchführung in englisch ist alternativ möglich. Exam Voucher Mit der Kursbuchung erhalten Sie einen Exam Voucher für die Anmeldung zur Prüfung.
-
Der KursZielgruppe Einsteiger Umsteiger Studenten Auszubildende IT-Kolleg(inn)en die ihren beruflichen Schwerpunkt in der Cybersecurity sehen Voraussetzung für den Kurs Es werden keine Vorkenntnisse erwartet. Berufspraxis ist nicht erforderlich. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München. Prüfungssprache: englisch 100 Fragen in 2 Stunden Score: 700 von 1000 Punkten Schwierigkeitsgrad: einfach Bitte planen Sie für die Vorbereitung auf das Examen zwei bis vier Wochen ein.
-
KursinhalteGrundsätze der Informationssicherheit CIANA+PS Risiko Management Security Controls Ethische Grundregeln Governance Business Continuity Management (BCM) Business Continuity (BC) Disaster Recovery (DR) Incident Response Access Controls Zutritts- und Zugangskontrollen Zugriffskontrollen Netzwerk-Sicherheit OSI-Schichtenmodell und TCP/IP-Stack Netzwerk-Angriffe Sichere Netzwerk-Infrastrukturen Sicherer Betrieb Datensicherheit Systemhärtung Policies Security Awareness
-
Termine und PreiseTermine auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage. Preise 800 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Vollverpflegung incl. Snacks und Softdrinks Parkgebühr
-
IT-Sicherheit für DatenschutzbeauftragteIT-Organisation IT-Strategie IT-Sicherheitsstrategie / Datenschutzstrategie IT-Sicherheitsmanagementsystem (ISMS) / Datenschutzmanagementsystem (DSMS) IT-Notfallkonzept / IT-Notfallplan Gefährdungsszenarien Aktuelle Bedrohungen Der menschliche Faktor Identifikation von Angriffszielen im Unternehmen IT-Organisation IT-Sicherheitsstrategie/Datenschutzstrategie Informationssicherheits-Managementsystem (ISMS)/Datenschutz-Managementsystem (DSMS) IT-Notfallkonzept/IT-Notfallplan (Incident-Response) Systemkomponenten Clients und Server Anwendungssoftware Netzkomponenten und Internet Überblick Sicherheit: Firewalls und Intrusion-Detection-Systeme Network Monitoring Mobilgeräte Mobile Datenspeicher (mobile Festplatten, USB-Sticks) Mobile Devices (Notebooks, Smartphones und Tablets) Sicherheit auf Mobilgeräten Cloud-Dienste Überblick – Ausprägungen von Cloud-Diensten (SaaS, PaaS etc.) Cloud-Dienste und der Datenschutz IT-Service-Desk-Verfahren Monitoring Datensicherung Ticketsystem Schutzziele im Datenschutz und der Informationssicherheit Gewährleistungsziele Schutzziele aus unternehmerischer Perspektive Maßnahmen zur Umsetzung der Schutzziele Technische und organisatorische Maßnahmen (TOM) aus Datenschutz und IT-Sicherheit Überblick anhand der Schutz-/Gewährleistungsziele Wirksamkeitsprüfung (Security Assessments etc.) Grundlagen Forensik IT-Sicherheitsstandards und Richtlinien Überblick: ISO 27001, BSI-Grundschutz, COBIT etc. Datenschutz- und Informationssicherheits-Managementsysteme Grundlagen Struktur und Vorgehen bei Implementierung, Beispiele
-
Das bieten wir IhnenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Hohe Qualifikation anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit und des Datenschutzes, die zunehmend in Europa nachgefragt und eingefordert wird praxisorientierte Wissensvermitlung hohe Anerkennung und Karriere-Chancen Differenzierung Ihres Experten-Wissens führendes Datenschutz- und Security-Know-how Hersteller-neutrale, sofort umsetzbare Kenntnisse Lernmodell Individualbetreuung durch Ihren Trainer Kursunterlagen und Arbeitsmaterialien hoher Praxisbezug durch aktuelle Ereignisse Mittagessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Deutschsprachiger Kurs Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Schulungsunterlagen Kursfolien und Lehrmaterialien eines erfahrenen Datenschutzbeauftragten für Gruppenarbeiten und Einzel-Lernphasen
-
ZielgruppeZielgruppe Der Kurs richtet sich primär an Datenschutzbeauftragte und Datenschutzinteressierte, die zur Erfüllung ihrer Aufgaben ein fundiertes IT-Grundlagenwissen erwerben möchten. Ebenso ist die Teilnahme für Personen im Management geeignet, die über keinen technischen Hintergrund verfügen und sich einen Überblick über zentrale Themen der Informationstechnik, des Datenschutzes und der IT-Sicherheit verschaffen möchten. Datenschutzbeauftragte Datenschutz-Interessierte Führungskräfte in den Fachbereichen Führungskräfte in der IT Kursablauf Intensivkurs über alle praxisrelevanten Aspekte der IT, der Sicherheit und des Datenschutzes mit 8-10 Unterrichtsstunden Voraussetzung für den Kurs Da es sich um ein Grundlagen-Seminar handelt, werden lediglich grundlegende Kenntnisse des Datenschutzes (DSGVO und BDSG) und ein generelles Verständnis für Informationstechnik (IT) vorausgesetzt.
-
Termine und PreiseTermine auf Anfrage. Inhouse und im Kardinal-Schulte-Haus, Bensberg möglich. Als 3-, 4- oder 5-Tageskurs mit mindestens 8 Teilnehmern sind die Schulungen im Tagungshotel und auch individuell bei Ihnen vor Ort möglich, bei Bedarf auch gerne in englischer Sprache. Preise auf Anfrage
-
Der KursZielgruppe Projektleiter IT-Architekten Softare-Ingenieure Entwickler Tester IT-Designer Netzwerkarchitekten Programm Manager Sicherheitsberater die ihr Wissen vertiefen wollen. Kursablauf Seminar über alle wichtigen Wissensgebiete der Informationssicherheit mit je 8 Unterrichtsstunden (wahlweise 3, 4, oder 5 Tage, je nach Kundenanforderung) Voraussetzung für den Kurs Berufserfahrung in der IT
-
Das bieten wir IhnenUnsere Leistungen Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug, der durch Übungen und Live-Hacks intensiviert wird. Unsere Kursteilnehmer erhalten einen umfassenden Überblick über alle Gebiete der Informationssicherheit und eine tiefe Kenntnis über Technologien, Verfahren und Grundsätze zur Absicherung des Unternehmens. Motivation Know-how und Sensibilisierung auf dem Gebiet der Informationssicherheit hohe Anerkennung und Karriere-Chancen Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Schulungsunterlagen Seminarfolien Übungsmaterial
-
Information Security Training: Security-Impfung für Software-EntwicklungsteamsInformation Security Management Informationssicherheit Security Governance Compliance Richtlinien Ethik Awareness Personalrichtlinien Risiko Management Bewertung von Unternehmenswerten Bedrohungen Quantitative Risikobewertung Qualitative Risikobewertung Hybride Risikobewertung Risikobewältigung Dokumentation Kontrollen Asset Security Vermögenswerte Schutzklassen Asset Management Dateneigentümer Aufbewahrung Lebenszyklus von Daten Richtlinien Netzwerk-Kommunikation OSCI-Schichtenmodell TCP/IP-Modell Verschlüsselung Angriffe Tunnel Absicherungskonzepte Kryptographie Grundbegriffe Symmetrische Verfahren Asymmetrische Verfahren Angriffe Hashverfahren Steganographie Public Key Ifrastruktur Richtlinien Rechtliche Vorgaben Identity Access Management Grundbegriffe IAAA Biometrie Zugriffskontrollen Identity Management Single-Sign-On Angriffe Schutzmechanismen Sichere Software-Entwicklung CWE/SANS TOP 25 Buffer Overflow Angriffstechniken Mitigationsmaßnahmen Software Development Life Cycle Sichere Software-Entwicklung Web-Anwendungen OWASP Top 10 Gefahren und Auswirkungen Erstellen sicherer Web-Anwendungen Business Continuity Management Business Continuity Management Disaster Recovery Incident Management Betrieb und Wartung Change Management Patch Management Intrusion Detection Log Management Media Management Cloud Management Best Practices Physische Sicherheit Grundsätze Kontrollen Natürliche Bedrohungen Standortdesign
-
DSGVO-konforme DatenschutzorganisationDarstellung der gesetzlichen Forderungen Ermittlung des relevanten Rechtsrahmens Interview- und Auditpläne Identifikation und Analyse der betrieblichen Strukturen Einsatz von Checklisten Interview- und Auditpläne Aufbau und Struktur eines Datenschutzkonzepts als Basis zur Umsetzung Beispiele auf Grundlage des Standard-Datenschutzmodells (DSMS) und der ISO 2700x-Reihe Identifikation nutzbarer IT-Systeme im Unternehmen gängige Werkzeuge und Systeme (Ticketsystem, Office, Collaboration Tools etc.) Umsetzung des Datenschutz-Management-System-Konzepts (DSMS) an einem Beispiel Vorstellung verschiedener Datenschutz-Management-Systeme (DSMS) Erstellung eines eigenen DSMS mit MS-Office Produkten Vorstellung "offener" Lösungsansätze der Aufsichtsbehörden Zusammenwirken von DSMS, ISMS und RMS Darstellung der IT-Sicherheit durch ISMS Einbindung von Risikomanagementsystemem (RMS) in das DSMS Konzeption und Implementierung von Regelprozessen zur Nachhaltigkeit Sicherstellung im Rahmen der Nachweiserbringung Identifikation der Prozeßverantwortlichen und damit Festlegung der Verantwortlichen im Rahmen des PDCA-Zyklus Modellierung der Prozesse an Beispielen (Verabeitungsübersicht, Datenpanne und Datenschutzfolgenabschätzung (Privacy Impact Analysis, PIA) Jetzt anfragen
-
Termine und PreiseTermine auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage. Preise bei Übernachtung im Einzelzimmer 1.400 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Übernachtung Vollverpflegung incl. Snacks und Softdrinks Parkgebühr
-
Der KursZielgruppe Der Kurs richtet sich primär an Datenschutzbeauftragte, Entscheider, und Compliance-Officer, sowie grundsätzlich an alle Datenschutz-Verantwortlichen im Unternehmen gemäß DSGVO: Datenschutzbeauftragte Entscheider Compliance-Officer Datenschutz-Verantwortliche gemäß DSGVO Datenschutz-Interessierte Kursablauf zweitägiger Intensivkurs über alle praxisrelevanten Aspekte der IT, der Informationssicherheit und des Datenschutzes mit jeweils 8-10 Unterrichtsstunden Voraussetzung für den Kurs Grundlagenverständnis der DSGVO (hilfreich)
-
Das bieten wir IhnenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Hohe Qualifikation anerkannte Weiterbildung auf dem Gebiet des Datenschutzes und der Informationssicherheit, die zunehmend in Europa nachgefragt und eingefordert wird praxisorientierte Wissensvermittlung hohe Anerkennung und Karriere-Chancen Differenzierung Ihres Experten-Wissens führendes Datenschutz- und Security- Know-how Hersteller-neutrale, sofort umsetzbare Kenntnisse Lernmodell Individualbetreuung durch Ihren Trainer Kursunterlagen und Arbeitsmaterialien hoher Praxisbezug gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Deutschsprachiger Kurs Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Schulungsunterlagen Kursfolien und Lehrmaterialien eines erfahrenen Datenschutzbeauftragten für Gruppenarbeiten und Einzel-Lernphasen
-
Termine und PreiseTermine auf Anfrage Bei Ganztages-Intensiv-Seminaren und mindestens 8 Teilnehmern ist die Schulung im Tagungshotel und auch individuell bei Ihnen vor Ort möglich, auf deutsch oder englisch. Preise auf Anfrage
-
Der KursZielgruppe grundsätzlich alle Mitarbeiter eines Unternehmens, insbesondere: Endanwender und Fachseiten Führungskräfte Kursablauf 1/2 Tag Security Awareness Seminar mit 4 Unterrichtsstunden Voraussetzung für den Kurs keine
-
Das bieten wir IhnenUnsere Leistungen Wir bieten Ihnen ein intensives Security Awareness Seminar mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen starken Praxis- und Alltagsbezug, der durch Übungen und Live-Hacks intensiviert wird. Unsere Kursteilnehmer erhalten einen umfassenden Überblick über Social Engineering Angriffe und Maßnahmen der Abwehr und Schaffung einer entsprechenden Unternehmenskultur. Motivation Know-how und Sensibilisierung aktueller Status zu Gefährdungen und Vorfällen sowie entsprechender Vorkehrungsmaßnahmen Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer Snacks und Getränke, bei 1-tägiger Veranstaltung auch Mittagessen angenehme und störungsfreie Lernumgebung Schulungsunterlagen Seminarfolien Übungsmaterial
-
InhalteHuman Hacking Lagebild aktuelle Gefährdungen gängige Angriffe Phishing Malware Drive-by Online-Banking Informationsauskünfte Home Office Social Engineering-Szenarien Passwörter E-Mails USB-Sticks Zertifikate Soziale Netzwerke Psychologische Aspekte Helfen und unterstützen Neugier und Angst Drohen und Druck ausüben Name Dropping Unternehmenskultur Sensibilisierung für Bedrohungen und Risiken Auswirkungen erkennen Sicheres Verhalten Vorkehrungsmaßnahmen Fehlverhalten erkennen und korrigieren Sicherheitsvorfälle Management und Vorbildfunktionen Vermittlungsmethoden
-
Termine und PreiseTermine auf Anfrage Bei 1-Tageskursen und mindestens 6 Teilnehmern ist die Schulung auch individuell bei Ihnen vor Ort möglich. Preise auf Anfrage Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Übernachtung in einer gehobenen Unterkunft, Frühstück, Mittag- und Abendessen, sowie Snacks und Softdrinks Parkgebühren Übernachtungsmöglichkeit Findet die Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln statt, kümmern wir uns gerne um die vergünstigte Unterbringung.
-
Job Practice und Individuelle TrainingsInformation Security Management Security Programme Governance Richtlinien, Standards, Prozeduren, Guidelines, Best Practices Frameworks Risiko Management Security Programme Vulnerability Assessments und Pentests Patch Management und System Hardening IPS, SIEM, Network Seggregation Malware Protection Application Security Secure Software Lifecycle Software-Audits Anfälligkeiten gegen Exploit-Techniken Compiler- und Linker-Optionen Laufzeitumgebungen und Laufzeitschutz Build- und Versioning-Prozesse Software-Architektur Datenkategorien Schnittstellen und Protokolle Kryptographische Algorithmen Hardware-Audits Vulnerability Assessments System Hardening Secure Configuration Patch Management Netzwerk-Audits Schwachstellenanalyse Sicherheitsmaßnahmen Pentesting Exploit Development Cracking Sniffing Reverse Engineering Fuzzing Sicherheitskonzepte Authentisierung, Verschlüsselung, Integrität, Verfügbarkeit Autorisierung Firewalls und Netzseggregation Serverhärtung Schnittstellen zu internen und externen Partnersystemen Code Signing und Anti-Hijacking Identitätskontrolle Zugriffskontrollmodelle Kerberos Web Services
-
Der KursZielgruppe individuell, je nach Ihren Anforderungen Kursablauf nach Absprache
-
Das bieten wir IhnenUnsere Leistungen Wir bieten Ihnen ein intensives Training mit hoher Teilnehmerzufriedenheit! Unsere Kurse haben einen hohen Praxis- und Alltagsbezug, der durch Übungen und Vorführungen intensiviert wird. Unsere Kursteilnehmer erhalten einen umfassenden Überblick in die vermittelten Themen und vertiefen ihr Verständnis durch Übungen und Hands-On. Motivation Know-how Skills und Hands-on Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Schulungsunterlagen Seminarfolien Übungsmaterial
-
Pentesting: Scopes & SkillsOSINT Domains, Subdomains, Certificates, Archives, Cloud Resources, Software, People, Business Partners. Reconnaissance Target Scanning, Port Scanning, Vulnerability Scanning, Remote Enumeration. Weaponization Bind Shells, Reverse Shells. Network Services DNS, FTP, HTTP(S), IMAP, IPMI, LDAP, MSSQL, MySQL, NFS, Oracle, POP3, PostgreSQL, RDP, RMI, PRC, Rsync, Samba, SMB, SMTP, SNMP, SSH, Telnet, TFTP, VNC, WebDAV, WinRM, WMI. Payloads Generation Non-staged Shells, Staged Shells, Listeners. Delivery File Transfer, LOLbins, HTTP Server, SMB. Phishing GoPhish, BEeF, E-Mail Delivery, Metrics, Reporting, Security Awareness. Exploitation Metasploit, Empire. Installation Backdoor User, SSH, RDP, Telnet, PowerSploit, LOLBAS, GTFObins. Command and Control Remote Code Execution, Pass-the-Hash, C2 Infrastructure, C2 Frameworks. Actions on Objective Enumeration, Privilege Escalation, Password Cracking, Lateral Movement, Post Exploitation, Data Exfiltration, Tunneling, Pivoting. Web Applications Proxies, Vulnerability Scanning, Fingerprinting, Fuzzing, Web Shells, Client-side Attacks, Common Vulnerabilities. Web Hacking Command Injection, Directory Traversal, Open Redirect, Insecure Direct Object References, File Inclusion, SQL Injection, Cross-Site Scripting, Cross-Site Request Forgery, Bruteforcing Logins, Session Hijacking, File Uploads, XML External Entity, HTTP Verb Tampering, Broken Authentication, CAPTCHA Bypass, Broken Access Controls, Broken Session Management, Server-Side Request Forgery, Server Side Includes, Edge Side Includes, Server Side Template Injection, Cryptography, Insecure Deserialization, Security Misconfiguration, Vulnerable Components, Sensitive Data Exposure. API Hacking RESTful Services, SOAP, Common Vulnerabilities. Windows and Linux Exploitation Fuzzing, Debugging, Stack-based Buffer Overflows, SEH-based Buffer Overflows, Heap Overflows, Bypassing DEP / ASLR / SafeSEH, ROP Chains, Shellcodes, Restricted Shellcodes, Egghunter, Arbitrary Overwrites, Use After Free, Memory Address Leakage, Reverse Engineering. Active Directory Kerberoasting, ASREPRoasting, Pass the Ticket, Pass the Key, Abusing ACLs, AD Groups, BloodHound, PowerSploit, AD Exploits, LLMNR / NBT-NS / mDNS Poisoning Tunneling SSH Port Forwarding, TCP Tunneling, DNS Tunneling, ICMP Tunneling, SOCKS, Shuttles
-
Termine und Preise für das Präsens/Online SeminarTermine auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
InhalteFrameworks: NIST: Identify, Protect, Detect, Respond, Recover MITRE D3FEND Tools: Kali Purple Red Team: MITRE ATT&CK Atomic Red Team Blue Team: MITRE ENGAGE Splunk, Elastic Stack, OSSEC Sigma, CAR, EQL SOAR Purple Team: Kollaboration Exercises Feinschliff der Security Controls Threat Modeling
-
Der KursZielgruppe: Red Teamer Blue Teamer Purple Teamer und jeder, der in der IT und/oder Sicherheit arbeitet und Hacking und Threat Hunting verstehen und erlernen möchte Praxis sucht seiner eigenen Organisation auf die Zähne fühlen möchte sich auf eine Zertifizierung vorbereiten möchte Pentests beauftragen, durchführen, überwachen, bewerten soll sowie jeder, der mit Security Monitoring, Incident Response und Security Operations beauftragt ist Mitarbeiter in einem Security Operation Center (SOC) Mitarbeiter in einem Computer Security Incident Response Team (CSIRT) / Computer Emergency Response Team (CERT) Kursablauf: 5-tägiger Intensivkurs Voraussetzung für den Kurs: Sie brauchen: Neugier Leidensfähigkeit bei der Suche nach der Nadel im Heuhaufen Verlangen, Dinge selbst auszuprobieren und Ursachen auf den Grund zu gehen Spaß an Kommandozeilen und Details Laptop mit VirtualBox oder VMWare, Kali Linux (virtuelle Maschine) und mind. 100 GB Speicherplatz für weitere Images Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen Zertifizierung: Teilnahmezertifikat "Purple Team" Kleiderordnung: Casual
-
Was wir Ihnen bietenWir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug und besteht überwiegend aus praktischen Übungen. Unsere Kursteilnehmer erlernen grundlegende Angriffs- und Abwehrtechniken und erhalten einen umfassenden Überblick über Methoden und Tools in Pentesting und Threat Hunting und deren Wirksamkeit. Hands-on!
-
Termine und PreiseTermine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Präsenzschulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Anreise und Einführungsveranstaltung jeweils am Vorabend. Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
Exploit TechnikenFuzzing Debugging Stack-based Buffer Overflow Format String Vulnerabilities Function Pointer Overwrites Arbitrary Memory Overwrite Heap Overflows Bypassing DEP and ASLR ROP Chains Shellcodes Restricted Shellcodes Egghunter Omelette Hunter Arbitrary Overwrites Use After Free Memory Address Leakage Assembler Reverse Engineering
-
Grundlagen32bit vs. 64bit Linux Assembler Linux System Calls Linux Shellcoding GDB Debugging GUI Debuggers Disassembling Reverse Engineering
-
InhalteInhalte und Schwerpunkte nach individueller Absprache Zielgruppe Endanwender Manager
-
Der KursZielgruppe Jeder, der mit Security Monitoring, Incident Response und Security Operations beauftragt ist Mitarbeiter in einem Security Operation Center (SOC) Mitarbeiter in einem Computer Security Incident Response Team (CSIRT) / Computer Emergency Response Team (CERT) Kursablauf 5-tägiger Intensivkurs Voraussetzung für den Kurs Sie brauchen: Neugier Leidensfähigkeit bei der Suche nach der Nadel im Heuhaufen Verlangen, Dinge selbst auszuprobieren und Ursachen auf den Grund zu gehen Spaß an Kommandozeilen und Details Laptop mit VirtualBox oder VMWare, Kali Linux (virtuelle Maschine) und mind. 100 GB Speicherplatz für weitere Images Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen Zertifizierung Teilnahmezertifikat „Cyber Defender“ Kleiderordnung Casual
-
Das bieten wirUnsere Leistung Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug und besteht überwiegend aus praktischen Übungen. Unsere Kursteilnehmer erlernen grundlegende Monitoring- und Absicherungstechniken und erhalten einen umfassenden Überblick über Verteidigungsmaßnahmen und deren Wirksamkeit. Hands-on! Motivation Bedarf nach Praxis und Anwendung hohes Selbstbewusstsein bei der Aufdeckung von Angriffen Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Schulungsunterlagen Blue Team Field Manual (BTFM)
-
InhalteProzessmodelle, Frameworks und Tools In the Wild Threat Hunting AV Evasion Studien Schöne neue Welt Pyramid of Pain Indicators of Compromise Datenquellen Use Cases Prozessmodelle MITRE ATT&CK Einführung Cyber Threat Intelligence ATT&CK Matrix ATT&CK Use Cases Reales Angriffsverhalten mit ATT&CK identifizieren ATT&CK Navigator ATT&CK Use Cases Threat Intelligence Erkennungsmechanismen und Analysen Angriffssimulation und Red Teaming Assessments und Engineering MITRE SHIELD Log Monitoring und Sensoren Linux Logs Windows Events Sysmon Elastic Stack Splunk AlienVault OSSIM IDS Deployment mit OSSEC Analytics Cyber Analytics Framework EQL Sigma BOTS BRAWL Atomic Red Team Detection Lab CASCADE CALDERA CARET SOAR Security Orchestration, Automation, and Response (SOAR) Defender Lab, Hunting, Ticketing und Beispiele
-
Termine und Preise für das Präsenz-SeminarTermine Präsenz-Seminar (Online-Teilnahme möglich) 03.06. - 07.06.2024 10.03. - 14.03.2025 und auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
Termine und PreiseTermine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
Weitere Hacking TechnikenArbitrary File Write Broken Access Controls Broken Anti Automation Broken Authentication Broken Session Management Brute-forcing Logins Bypassing Filters CAPTCHA Bypass Code Analysis Content Security Policy (CSP) Bypass Cross-Site Request Forgery (CSRF) Cross-Site Scripting (XSS) Cryptography Denial of Service (DoS) Attacks Directory Traversal Edge Side Includes (ESI) Entropy File Uploads HTTP Verb Tampering Improper Input Validation Insecure Deserialization Insecure Direct Object References (IDOR) Local File Inclusion (LFI) Log File Poisoning NoSQL Data Exfiltration Open Redirect Open Source Intelligence (OSINT) OS Command Injection PHP Object Injection Remote Code Execution (RCE) Remote File Inclusion (RFI) Reverse Engineering Security Misconfiguration Sensitive Data Exposure Server-Side Includes (SSI) Server-Side Request Forgery (SSRF) Server-Side Template Injection (SSTI) Session Hijacking Spoofing SQL Injection Unvalidated Redirects Vulnerable Components Weak Cryptography XML External Entity (XXE)
-
OWASP API Top 10Broken Object Level Authorization Broken User Authentication Excessive Data Exposure Lack of Resources & Rate Limiting Broken Function Level Authorization Mass Assignment Security Misconfiguration Injection Improper Assets Management Insufficient Logging & Monitoring
-
OWASP Top 10Injection Broken Authentication Sensitive Data Exposure XML External Entities (XXE) Broken Access Control Security Misconfiguration Cross-Site Scripting (XSS) Insecure Deserialization Using Components with Known Vulnerabilities Insufficient Logging & Monitoring
-
Vorgehensmodelle und ToolsOWASP Cheat Sheet Series OWASP Offensive Web Testing Framework (OWTF) OWASP Web Security Testing Guide
-
Hacking TechnikenOSINT Domains, Subdomains, Certificates Archives Cloud Resources Software, People, Business Partners Reconnaissance Passive Information Gathering Target Scanning Port Scanning Vulnerability Scanning Remote Enumeration Weaponization Remote Shells Payloads Web Shells Compiling Exploits Network Services DNS, FTP, HTTP(S), IMAP, IPMI, LDAP, MSSQL, MySQL, NFS, Oracle, POP3, PostgreSQL, RDP, RMI, PRC, Rsync, Samba, SMB, SMTP, SNMP, SSH, Telnet, TFTP, VNC, WebDAV, WinRM, WMI Delivery File Transfer, SMB, LOLbins Web Application Attacks (XSS, LFI, SQLi, XXE) Phishing and Client-side Attacks (Microsoft Office, PDF, Browser) Exploitation Metasploit Empire Popular Exploits Installation Backdoor User SSH, RDP, Telnet LOLBAS, GTFObins Command & Control Command & Control (C2) Infrastructure and Frameworks PowerSploit Remote Code Execution Pass-the-Hash Actions on Objectives Enumeration (Linux, Windows) Password Cracking Privilege Escalation Lateral Movement Post Exploitation Data Exfiltration
-
Termine und PreiseTermine 10.02. - 14.02.2025 Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
VoraussetzungenGrundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images
-
Termine und PreiseTermine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
Voraussetzungensolides Pentest-Know-how und Hands-On-Erfahrung Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images
-
Hacking TechnikenBuffer Overflows Bypassing DEP, ASLR, SafeSEH AV Evasion Bypassing Deep Packet Inspection (DPI) Social Engineering Active Directory (Enumeration, Pass the Hash, Kerberoasting) Frameworks (PowerSploit, PowerEmpire, BEeF) Covert Channels Pivoting
-
InhalteFuzzing Debugging (Windows und Linux) Stack-based Buffer Overflow SEH-based Buffer Overflow Heap Overflows Bypassing DEP, ASLR, SafeSEH ROP Chains Shellcodes Restricted Shellcodes Egghunter Omelette Hunter Arbitrary Overwrites Use After Free Memory Address Leakage Assembler Reverse Engineering
-
Voraussetzungensolides Pentest-Know-how Hands-On-Erfahrung im Umgang mit Debuggern Laptop mit VirtualBox oder VMWare, aktuelles Kali Linux Image (virtuelle Maschine), 100 GB Speicherplatz für weitere Images
-
Termine und PreiseTermine Präsenz-Seminar (Online-Teilnahme möglich) auf Anfrage Inhouse-Trainings und englische Kurse auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
Termine und PreiseTermine Präsenz-Seminar (Online-Teilnahme möglich) 10.02. -14.02.2025 und auf Anfrage Kursgebühr Bei Schulung in unserem Tagungshotel Kardinal-Schulte-Haus in Bensberg bei Köln. Präsenz: 3.690 EUR zzgl. MwSt. Online: 3.190 EUR zzgl. MwSt. Optional zubuchbar: Übernachtung/Frühstück (So-Fr.) 500 EUR zzgl. MwSt. Anreise und Einführungsveranstaltung jeweils am Vorabend Die Kursgebühr beinhaltet praxisnahes Training reale Angriffsszenarien Unterrichtsmaterialien
-
Zielgruppe für unsere Pentest-TrainingsJeder, der in der IT und/oder Sicherheit arbeitet und Hacking verstehen und erlernen möchte Praxis sucht seiner eigenen Organisation auf die Zähne fühlen möchte sich auf eine Zertifizierung vorbereiten möchte Pentests beauftragen, durchführen, überwachen, bewerten soll
-
Das bieten wir IhnenUnsere Leistungen Wir bieten Ihnen ein intensives Sicherheitstraining mit hoher Teilnehmerzufriedenheit! Der Kurs hat einen hohen Praxis- und Alltagsbezug und besteht überwiegend aus praktischen Übungen. Unsere Kursteilnehmer erlernen die grundlegenden Hacking-Techniken und erhalten einen umfassenden Überblick über Angriffstechniken und deren Funktionsweisen. Keine Folien! Hands on! Motivation Bedarf nach Praxis und Anwendung hohes Selbstbewusstsein bei der Identifikation und Behebung von Sicherheitslücken Lernmodell Kursunterlagen und Arbeitsmaterialien inkl. Übungen Individualbetreuung durch Ihren Trainer gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Schulungsunterlagen Red Team Field Manual (RTFM)
-
VoraussetzungenSie brauchen Neugier Faszination für Schwachstellen und Exploits Verlangen, Dinge selbst auszuprobieren und Ursachen auf den Grund zu gehen Spaß an Kommandozeilen und Details Laptop mit VirtualBox oder VMWare, Kali Linux (virtuelle Maschine) und mind. 100 GB Speicherplatz für weitere Images Grundkenntnisse in Linux und Windows, Netzwerkprotokollen und Programmiersprachen Kleiderordnung Casual Kursablauf 5 Tage Hacking unterschiedlichster Betriebssysteme, Anwendungen und Netzwerkprotokolle Teilnahmezertifikat „Red Teaming“
-
Termine und Preise für das Präsenz-SeminarTermine Anreise am Vorabend, Übernachtung inklusive. 27.02. - 29.02.2024 10.09. - 12.09.2024 18.02. - 20.02.2025 09.09. - 11.09.2025 Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Preise Präsenz: 2.790 EUR zzgl. MwSt. Online: 2.490 EUR zzgl. MwSt. Optional zubuchbar: Exam Voucher: 800 EUR zzgl. MwSt QA&E DB: 400 EUR zzgl. MwSt. Übernachtung/Frühstück: 300 EUR zzgl. MwSt Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
-
Termine und Preise für das Online-SeminarTermine Online-Seminar über Videokonferenz 27.02. - 29.02.2024 10.09. - 12.09.2024 18.02. - 20.02.2025 09.09. - 11.09.2025 Preise Online Seminar: 2.490 EUR zzgl. MwSt. Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Optional zubuchbar Exam Voucher 800 EUR zzgl. MwSt. QA&E DB: 400 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme zu den Präsenzterminen ist problemlos möglich.
-
Das bieten wir IhnenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen lediglich für Unterkunft und Verpflegung. Hohe Qualifikation international anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird objektive Zertifizierung Ihres Wissens hohe Anerkennung und Karriere-Chancen Lesen Sie, was die Industrie über den CISM sagt eine der 8 Valuable Security Certifications for 2017 – Dark Reading These Certifications Pave The Way For A Higher Salary – Global Knowledge 2022 Annual Salary Survey - Certification Magazine #2 der 15 Top-Paying IT-Certifications for 2022 – CRN Lt. IT Skills and Certifications Pay Index (ITSCPI) ist der CISM eines der meist begehrtesten IT-Zertifikate. Zertifikatsinhaber gehören zu den best honorierten Mitarbeitern im Unternehmen. - Foote Partners Lt. IT Skills and Salary Report 2021 rangiert der CISM unter den höchst-dotierten IT-Zertifizierungen. - Global Knowledge Lt. Salary Survey gehören CISM-Zertifikatsinhaber zu den best bezahlten Mitarbeitern. - Certification Magazine Im SC Magazine steht der CISM Jahr für Jahr in der Finalrunde des "Best Professional Certification Program". Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. Lernmodell Betreuung vor, während und nach der Kursdurchführung zur optimalen Prüfungsvorbereitung Offizielles ISACA CISM Review Manual (ebook) Exam Prep App mit Übungsfragen Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der CISM ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz viele Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Coaching statt Bootcamp Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit zur Vorbereitung haben, können Sie auch unvorbereitet in den Kurs gehen und unser Coaching zur Prüfungsvorbereitung nach dem Kurs, bis zu Ihrem Prüfungstermin in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! Schulungsunterlagen Official ISACA CISM Review Manual (ebook) Exam Prep App mit Übungsfragen deutsche Begleitmaterialien Für eine optimale Prüfungsvorbereitung empfehlen wir, die Questions, Answers & Explanation Database (QA&E DB) zusätzlich zu buchen.
-
CISM Job Practice AreasInformation Security Governance Management-Rollen und Verantwortlichkeiten Strategien Standards und Frameworks Richtlinien Sicherheitsmodelle Sicherheitsmaßnahmen Metriken Information Risk Management and Compliance Risiko-Management Standards und Frameworks Klassifikation von Vermögenswerten Compliance, Recht und Regulierung Information Security Program Development and Management Programm-Management Vorgehensmodelle Standards und Frameworks Kontrollmechanismen Metriken und Monitoring Information Security Incident Management Sicherheitsvorfälle und Incident Response Rollen und Verantwortlichkeiten Business Continuity Disaster Recovery
-
Der KursZielgruppe Manager der Informationssicherheit Sicherheitsbeauftragte (CISO, ISO) Security Program Manager Mitarbeiter in der Governance Risk Manager Incident Response Manager Sicherheitsberater die ihr Wissen vertiefen und zertifizieren wollen. Kursablauf 3 Tage Intensivkurs über die 4 Job Practice Areas der CISM-Zertifizierung mit jeweils 8 Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in der Informationssicherheit in mind. 3 CISM Job Practice Areas Für bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) können bis zu zwei Jahre angerechnet werden. Fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Examen Falls Sie die Prüfungsgebühr direkt bei uns buchen, übernehmen wir gerne im Laufe der Kurswoche den Bezahlvorgang für Sie. Die Entrichtung der Prüfungsgebühr ist Voraussetzung für die Anmeldung zur Prüfung. Andernfalls können Sie die Prüfungsgebühr auch gerne selbst über Ihre Firma entrichten. Das Examen können Sie in den folgenden PSI-Prüfungszentren ablegen: Berlin, Darmstadt, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Leverkusen, München, Neckarsulm, Nürnberg, Stuttgart. Den gewünschten Prüfungstermin wählen Sie bei der Auswahl des Prüfungszentrums aus. Wir empfehlen Ihnen jedoch, die Prüfung bequem von zu Hause aus abzulegen. Wählen Sie bei der Prüfungsbuchung die Option "Live Remote Proctoring" aus und beachten Sie die Zulassungsvoraussetzungen der ISACA auf www.isaca.org (Webcam, Screen Sharing, kein Internet-Zugriff). computerbasierte Prüfung (Demo) 150 Fragen in 4 Stunden Score: mind. 450 von 800 Punkten Prüfungssprache: englisch Prüfungsgebühr: 800 EUR zzgl. MwSt Schwierigkeitsgrad: mittel Bitte beachten Sie, dass die Prüfungsgebühr nicht in der Kursgebühr enthalten ist. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen.
-
Termine und Preise für das Präsenz/Online SeminarTermine: 04.03.-08.03.2024 und auf Anfrage Kursgebühr Präsenz 3 Tage: 2.590 EUR zzgl. MwSt. 4 Tage: 3.290 EUR zzgl. MwSt. 5 Tage: 3.980 EUR zzgl. MwSt. Kursgebühr Online 3 Tage: 2.590 EUR zzgl. MwSt. 4 Tage: 3.290 EUR zzgl. MwSt. 5 Tage: 3.980 EUR zzgl. MwSt. Optional: ÜF 3 Tage: 300 EUR zzgl. MwSt. 4 Tage: 400 EUR zzgl. MwSt. 5 Tage: 500 EUR zzgl. MwSt.
-
InhalteAls zwei der größten Security-Organisationen der Welt betreiben ISC2 und ISACA die als Gold-Standard in der Security gehandelten Zertifikate CISSP, CCSP, CISM und CISA. Die dort vermittelten Inhalte orientieren sich an international anerkannten Standards und Frameworks und sprechen dieselbe Sprache. Wir bieten eine kompakte Veranstaltung an, die sich als Prüfungsvorbereitung auf diese Zertifikate anbietet, mit den folgenden Schwerpunkten: Tag 1: - Governance - Risk Management - Compliance Tag 2: - Information Security Management Systeme - Standards und Frameworks - Richtlinien und Kontrollen - Security-Programme Tag 3: - Business Continuity - Disaster Recovery - Incident Management - Forensics Tag 4: - Auditing - Netzwerke (Teil 1) - Kryptographie (Teil 1) - Software-Entwicklung - Cloud Computing - Operations Tag 5: - Sicherheitsmodelle - Netzwerke (Teil 2) - Kryptographie (Teil 2) - Identity & Access management - Cloud Technology Für die Vorbereitung auf das CISM Examen eignen sich die Tage 1-3. CISA Kandidaten bleiben bis zum 4. Tag. CISSP und CCSP Kandidaten planen 5 Tage zur Vorbereitung ein.
-
Der KursZielgruppe: jeder, eine eine Zertifizierung in der Security anstrebt (bspw. CISM, CISA, CCSP, CISSP) Kursablauf: Vorabend: Anreise, inkludierte Übernachtung wahlweise 3-tägige, 4-tägige, oder 5-tägige Teilnahme an der Prüfungsvorbereitung Voraussetzung für den Kurs: Kurs- und Übungsmaterial für das angestrebte Zertifikat (Buch, Prüfungsdatenbank, Lern-App) Kursmaterial: Kursbuch inkl. Lernzusammenfassung (dt.)
-
Das bieten wir IhnenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen lediglich für Unterkunft und Verpflegung. Hohe Qualifikation international anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird objektive Zertifizierung Ihres Wissens hohe Anerkennung und Karriere-Chancen Lesen Sie, was die Industrie über den CISA sagt: These Certifications Pave The Way For A Higher Way – Global Knowledge #5 der Top 15 Moneymaking Certifications for 2022 – CRN Annual Salary Survey 2023 — Certification Magazine Lt. IT Skills and Certifications Pay Index (ITSCPI) ist der CISA eines der höchst-dotierten IT-Zertifikate. - Foote Partners Im SC Magazine wurde der CISA als Gewinner des "Best Professional Certification Program" ausgezeichnet. Lernmodell Betreuung vor, während und nach der Kursdurchführung zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der CISA ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz viele Kurse noch auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Coaching statt Bootcamp Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis hin zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit für die Vorbereitung haben, können Sie auch unvorbereitet in den Kurs gehen und unser Coaching zur Prüfungsvorbereitung nach der Kurswoche, bis zum Termin Ihrer Prüfung in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! Schulungsunterlagen Official ISACA CISM Review Manual (ebook) Exam Prep App mit Übungsfragen deutsche Begleitmaterialien Für eine optimale Prüfungsvorbereitung empfehlen wir, die Questions, Answers & Explanation Database (QA&E DB) zusätzlich zu buchen.
-
CISA Certification Job Practice Process of Auditing Information SystemsThe Process of Auditing Information Systems Auditing Vorgehensmodelle Standards und Frameworks Kontrollmechanismen Control Self-Assessment Governance and Management of IT Governance Richtlinien, Standards und Prozeduren Strategien Reifegrad- und Optimierungsmodelle Risiko Management Rollen und Verantwortlichkeiten Business Continuity Information Systems Acquisition, Development and Implementation Programm-Management System Development Life Cycle Modelle und Anwendungen Cloud Computing Software-Entwicklung Erwerb von Software und Hardware Kontrollmechanismen Audit-Techniken Information Systems Operations, Maintenance and Service Management IT Service Management IT Asset Management Betrieb und Wartung Hardware und Software Netzwerk-Technologien Disaster Recovery Protection of Information Assets Information Security Management Schutz von Vermögenswerten Identitäts- und Zugriffskontrollen Netzwerkinfrastrukturen Kryptographie Physische Sicherheit Audit-Techniken
-
Der KursZielgruppe Auditoren / Gutachter Wirtschaftsprüfer Sicherheitstester Sicherheitsberater Sicherheitsbeauftragte Security Program Manager die ihr Wissen vertiefen und zertifizieren wollen. Kursablauf 4-tägiger Intensivkurs über die 5 Job Practice Areas mit jeweils 8 Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in der Informationssicherheit in mind. 3 der CISA Job Practice Areas Für bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) können bis zu drei Jahre angerechnet werden. Fehlende Berufserfahrung kann auch nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen. Examen Falls Sie die Prüfungsgebühr direkt bei uns buchen, übernehmen wir gerne im Laufe der Kurswoche den Bezahlvorgang für Sie. Die Entrichtung der Prüfungsgebühr ist Voraussetzung für die Anmeldung zur Prüfung. Andernfalls können Sie die Prüfungsgebühr auch gerne selbst über Ihre Firma entrichten. Das Examen können Sie in den folgenden PSI-Prüfungszentren ablegen: Berlin, Darmstadt, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Leverkusen, München, Neckarsulm, Nürnberg, Stuttgart. Den gewünschten Prüfungstermin wählen Sie bei der Auswahl des Prüfungszentrums aus. Wir empfehlen Ihnen jedoch, die Prüfung bequem von zu Hause aus abzulegen. Wählen Sie bei der Prüfungsbuchung die Option "Live Remote Proctoring" aus beachten Sie die Zulassungsvoraussetzungen der ISACA auf www.isaca.org (Webcam, Screen Sharing, kein Internet-Zugriff). computerbasierte Prüfung (Demo) 150 Fragen in 4 Stunden Score: mind. 450 von 800 Punkten Prüfungssprache: deutsch oder englisch Prüfungsgebühr: 800 EUR zzgl. MwSt Schwierigkeitsgrad: mittel bis schwer Bitte beachten Sie, dass die Prüfungsgebühr nicht in der Kursgebühr enthalten ist. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen.
-
Termine und Preise für das Präsenz-SeminarTermine Anreise bei zugebuchter Übernachtung jeweils am Vorabend. 16.04. - 19.04.2024 22.10. - 25.10.2024 01.04. - 04.04.2025 28.10. - 31.10.2025 Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Kursgebühr Präsenz: 3.490 EUR zzgl. MwSt. Online: 3.090 EUR zzgl. MwSt. Optional zubuchbar Exam Voucher: 800 EUR zzgl. MwSt. QA&E DB: 400 EUR zzgl. MwSt. Übernachtung/Frühstück: 400 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
-
Termine und Preise für das Online-SeminarTermine Online-Seminar über Videokonferenz 16.04. - 19.04.2024 22.10. - 25.10.2024 01.04. - 04.04.2025 28.10. - 31.10.2025 Preise Online Seminar: 3.090 EUR zzgl. MwSt. Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Optional zubuchbar Exam Voucher 800 EUR zzgl. MwSt. QA&E DB: 400 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme zu den Präsenzterminen ist problemlos möglich.
-
CCSP Common Body of Knowledge (CBK)Cloud Concepts, Architecture and Design Cloud Computing Concepts Cloud Reference Architecture Security Concepts Relevant to Cloud Computing Design Principles of Secure Cloud Computing Evaluation of Cloud Service Providers Cloud Data Security Cloud Data Concepts Cloud Data Storage Architecture Data Security Technologies and Strategies Data Discovery Data Classification Information Rights Management Data Retention, Deletion, Archiving Policies Auditability, Traceability, Accountability of Data Events Cloud Platform and Infrastructure Security Cloud Infrastructure Components Secure Data Center Risks associated with Cloud Infrastructure Security Controls Disaster Recovery (DR) and Business Continuity (BC) Cloud Application Security Training and Awareness for Application Security Secure Software Development Lifecycle (SDLC) Cloud Software Assurance and Verification Verified Secure Software Specifics of Cloud Application Architecture Identity and Access Management (IAM) Solution Cloud Security Operations Physical and Logical Infrastructure for Cloud Environment Operational Controls and Standards Digital Forensics Communication with Relevant Parties Legal, Risk and Compliance Legal Requirements and unique Risks within the Cloud Environment Privacy Issues, Juristicional Variance Audit Process, Methodologies, and required Adaptations for a Cloud Environment Implications of Cloud to Enterprise Risk Management Outsourcing and Cloud Contract Design
-
Was wir Ihnen bietenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen dann lediglich für Unterkunft und Verpflegung. Hohe Qualifikation International anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird. Objektive Zertifizierung Ihres Wissens, hohe Anerkennung und Karriere-Chancen. Differenzierung Ihres Experten-Wissens, führendes Cloud-Know-how, Hersteller-neutrale, sofort umsetzbare Kenntnisse. Lesen Sie, was die Industrie über den CCSP sagt Top 5 Vendor-Neutral Cloud Security Certifications of 2022 - Tripwire eine der 8 Valuable Security Certifications for 2017 – Dark Reading Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. Lernmodell Betreuung vor und während des Kurses zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Deutschsprachiger Kurs Der CCSP ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz die meisten Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Coaching statt Bootcamp CCSP-Kurse werden bei anderen Anbietern oft in Kompaktform angeboten: Training täglich bis in die späten Abendstunden, Übungsbetrieb bis Mitternacht, und am Ende der Woche geht's dann direkt in die Prüfung!?! Nach langjähriger Schulungserfahrung sind wir der Meinung, dass dieser Bootcamp-Modus weder für ein nachhaltiges Lernen noch für eine hohe Erfolgswahrscheinlichkeit im Examen förderlich ist. Daher gehen wir mit Ihnen einen anderen Weg: Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit für die Vorbereitung haben, können Sie auch einfach unvorbereitet in den Kurs kommen und unser Coaching danach in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 600 EUR zzgl. MwSt. anbieten. Offizielle Lehrmaterialien der ISC2 Official ISC2 Student Kit Official ISC2 CCSP Practice Tests Official ISC2 Flashcards Probe-Examen Informationsmaterial Cloud Security Report 2023 Werden Sie ein CCSP und führen Sie Ihre Organisation in die Cloud Prove You’re on the Forefront of Cloud Security ISC2 Certification Prep Kit The Ultimate Guide to the CCSP Steps to Getting Certified Why become an Associate? ISC2 Overview ISC2 Certification Roadmap Begründungsschreiben Sie müssen Ihre(n) Vorgesetze(n) erst noch überzeugen? Justification Letter Template
-
Der KursZielgruppe erfahrene IT'ler Cloud-Beauftragte Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Gutachter / Auditoren Enterprise-, System- und Security-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Security- und System-Ingenieure Netzwerk-Architekten Security-, System- und Netzwerk-Administratoren die ihr Wissen vertiefen und zertifizieren wollen. Kursablauf Vorabend: Anreise mit inkludierter Übernachtung 4-tägiger Intensivkurs über alle sechs Domänen des CCSP CBK mit jeweils acht Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in der IT, davon mind. drei Jahre in der Informationssicherheit und ein Jahr in einer der sechs CCSP CBK-Domänen Ein bestehendes CISSP-Zertifikat erfüllt alle Voraussetzungen für eine erfolgreiche CCSP-Zertifizierung. Ein CCSK-Zertifikat wird auf ein Jahr Berufserfahrung in einer der sechs CCSP CBK-Domänen angerechnet. Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut durchführen zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als „Associate of ISC2“ geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CCSP-Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut absolvieren müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München. Falls Sie den Exam Voucher direkt bei uns buchen, unterstützen wir Sie gerne bei der Anmeldung zur Prüfung. Andernfalls möchten wir Sie bitten, Ihren Wunschtermin direkt mit PearsonVUE zu vereinbaren. Prüfungssprache Englisch oder Deutsch computerbasierte Prüfung (Demo) 125 Fragen in 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 600 EUR netto Schwierigkeitsgrad: hoch Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können diese optional als Exam Voucher (600 EUR zzgl. MwSt) bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen.
-
Termine und Preise für das Präsenz-SeminarAnreise bei zugebuchter Übernachtung jeweils am Vorabend. 14.05. - 17.05.2024 12.11. - 15.11.2024 11.11. - 14.11.2025 sowie auf Anfrage Preise Präsenz: 4.190 EUR zzgl. MwSt. Online: 3.790 EUR zzgl. MwSt. Optional zubuchbar Exam Voucher: 600 EUR zzgl. MwSt. Übernachtung/Frühstück: 400 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
-
Termine und Preise für das Online-SeminarTermine Online-Seminar über Videokonferenz 14.05. - 17.05.2024 12.11. - 15.11.2024 11.11. - 14.11.2025 Inhouse-Trainings und englische Kurse auf Anfrage Preise 3.790 EUR zzgl. MwSt. Optional zubuchbar Exam Voucher 600 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme an den Präsenzterminen ist problemlos möglich.
-
Was wir Ihnen bietenSelbststudium Für Ihre Prüfungsvorbereitung erhalten Sie einen Zugang zur Lernplattform der ISC2. Arbeiten Sie die Video-Inhalte in Ihrem eigenen Tempo durch, wann immer Sie Zeit haben, bequem von zu Hause aus, und gehen Sie die Prüfung an, sobald Sie dafür bereit sind! Lernmodell • offizielle Arbeitsmaterialien (englisch) Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. Schulungsunterlagen Sie erhalten einen 180-Tage-Zugang zur Lernplattform der ISC2: • 6 Stunden Multimedia (Videos, PowerPoints, Szenarien) • 27 angewandte Szenarien • 67 Lernaktivitäten • 5 Quizze mit Musterlösungen und Erläuterungen • Übungstest zur Vorbereitung auf das Examen • Online-Flashcards • Instructor E-Mail Support Leistungsgarantie Sollten Sie das Examen wider Erwarten nicht bestehen, können Sie innerhalb eines Jahres das Selbststudium kostenfrei wiederholen, erhalten eine Verlängerung des Zugriffs auf die Online-Plattform, und müssen nur die Gebühren für das Examen erneut entrichten.
-
Der KursZielgruppe System- und Netzwerk-Architekten System- und Netzwerk-Designer Business-Analysten Sicherheitsbeauftragte Sicherheitsberater die ihr Wissen vertiefen und zertifizieren wollen. Technische Voraussetzungen zeitgemäßer Arbeitsplatzrechner mit Lautsprechern, Mikrofon, Kamera Betriebssystem: Windows 10 aufwärts, Mac OS X 10.10 aufwärts Browser: Google Chrome, Microsoft Edge, Mozilla Firefox Adobe Reader Voraussetzungen für die Prüfung Abschluss aller Online-Lernaktivitäten Erfolgsquote von 70% bei der Beantwortung aller Quizze und Übungsfragen Voraussetzungen für eine erfolgreiche Zertifizierung CISSP Zertifizierung und mind. 2 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSAP-Domains, oder mind. 7 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSAP-Domains Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (siehe Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrunginnerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin,Düsseldorf, Hamburg, Frankfurt am Main, München. Ihren Wunschtermin vereinbaren Sie direkt mit PearsonVUE. Prüfung computerbasierte Prüfung (englisch) 125 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: schwer Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher (700 EUR zzgl. MwSt) bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein.
-
InhalteSystems Security Engineering Foundations Grundlagen des Systems Security Engineerings Sicherheitsbeauftragte, Richtlinien, Sicherheitskonzepte Sichere Systementwicklung Technische Umsetzung Kauf, Ausschreibung und Auswahl Vertrauensmodelle Risk Management Grundsätze Risiko Management Umsetzung Security Planning and Design Organisatorische und betriebliche Umgebung Grundsätze der Informationssicherheit Entwicklung von Sicherheitsanforderungen Sicherheitsarchitekturen Systems Implementation, Verification and Validation Umsetzung von Sicherheitslösungen Verifizierung und Validierung Secure Operations, Change Management and Disposal Sicherer Betrieb Monitoring und Incident Response Change Management Stilllegung
-
Preise für das SelbststudiumPreis 1.999 EUR zzgl. MwSt. optional Exam Voucher 700 EUR zzgl. MwSt. Die Kursgebühr beinhaltet offizielle Online-Unterlagen der ISC2 optionale Prüfungsgebühr Präsenzkurse, Inhouse-Trainings und englische Kurse auf Anfrage
-
InhalteLeadership and Business Management Kultur, Vision, Mission Ausrichtung der Informationssicherheit an den Geschäftszielen Informationssicherheits-Strategien Rahmenwerke für Sicherheitsrichtlinien Sicherheitsanforderungen in Verträgen und Vereinbarungen Security Awareness und Trainings Metriken Security Budgets Security Programme Produktentwicklung und Projektmanagement Systems Lifecycle Management Integration der Informationssicherheit in den System Development Lifecycle (SDLC) Integration neuer Geschäftsfelder und neuer Technologien Vulnerability Management, Pentesting, Bedrohungsanalysen Change Management Risk Management Entwicklung und Umsetzung von Risk Management Programmen Durchführung von Risk Assessments Threat Intelligence and Incident Management Threat Intelligence Programme Incident Response Contingency Management Business Continuity Disaster Recovery Wiederherstellungs-Strategien Entwicklung, Validierung, Test und Ausführung von BCDR-Plänen BCDR-Prozesse Law, Ethics, and Security Compliance Management Recht und Regulierung, Datenschutz, geistiges Eigentum Ethische Richtlinien Compliance Auditing Ausnahmeregelungen
-
Was wir bietenSelbststudium Für Ihre Prüfungsvorbereitung erhalten Sie einen Zugang zur Lernplattform der ISC2. Arbeiten Sie die Video-Inhalte in Ihrem eigenen Tempo durch, wann immer Sie Zeit haben, bequem von zu Hause aus, und gehen Sie die Prüfung an, sobald Sie dafür bereit sind! Lernmodell offizielle Arbeitsmaterialien (englisch) Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. Schulungsunterlagen Sie erhalten einen 180-Tage-Zugang zur Lernplattform der ISC2: • 40 Stunden Multimedia (Videos, PowerPoints, Szenarien) • Quizze mit Musterlösungen und Eräuterungen • Übungstest zur Vorbereitung auf das Examen • Online-Flashcards • Instructor E-Mail Support Leistungsgarantie Sollten Sie das Examen wider Erwarten nicht bestehen, können Sie innerhalb eines Jahres das Selbststudium kostenfrei wiederholen, erhalten eine Verlängerung des Zugriffs auf die Online-Plattform, und müssen nur die Gebühren für das Examen erneut entrichten.
-
Der KursZielgruppe Chief Information Officer (CIO) Chief Information Security Officer (CISO) Chief Technology Officer (CTO) Sicherheitsbeauftragte Führungskräfte in der IT und in der Informationssicherheit Sicherheitsberater Programm Manager und Projektleiter Betriebsleiter Business Continuity Manager die ihr Wissen vertiefen und zertifizieren wollen. Technische Voraussetzungen zeitgemäßer Arbeitsplatzrechner mit Lautsprechern, Mikrofon, Kamera Betriebssystem: Windows 10 aufwärts, Mac OS X 10.10 aufwärts Browser: Google Chrome, Microsoft Edge, Mozilla Firefox Adobe Reader Voraussetzungen für die Prüfung Abschluss aller Online-Lernaktivitäten Erfolgsquote von 70% bei der Beantwortung aller Quizze und bungsfragen Voraussetzungen für eine erfolgreiche Zertifizierung CISSP Zertifizierung und mind. 2 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSMP-Domains, oder mind. 7 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSMP-Domains Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (siehe Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrunginnerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin,Düsseldorf, Hamburg, Frankfurt am Main, München. Ihren Wunschtermin vereinbaren Sie direkt mit PearsonVUE. Prüfungssprache Englisch computerbasierte Prüfung 125 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: schwer Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher (555 EUR zzgl. MwSt) bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein.
-
Preis für das SelbststudiumPreis 1.999 EUR zzgl. MwSt. optional Exam Voucher 700 EUR zzgl. MwSt. Die Kursgebühr beinhaltet offizielle Online-Unterlagen der ISC2 optionale Prüfungsgebühr Präsenzkurse, Inhouse-Trainings und englische Kurse auf Anfrage
-
Preis für das SelbststudiumPreis 1.999 EUR zzgl. MwSt. optional Exam Voucher 700 EUR zzgl. MwSt. Die Kursgebühr beinhaltet offizielle Online-Unterlagen der ISC2 optionale Prüfungsgebühr Präsenzkurse, Inhouse-Trainings und englische Kurse auf Anfrage
-
InhalteSystems Security Engineering Foundations Grundlagen des Systems Security Engineerings Sicherheitsbeauftragte, Richtlinien, Sicherheitskonzepte Sichere Systementwicklung Technische Umsetzung Kauf, Ausschreibung und Auswahl Vertrauensmodelle Risk Management Grundsätze Risiko Management Umsetzung Security Planning and Design Organisatorische und betriebliche Umgebung Grundsätze der Informationssicherheit Entwicklung von Sicherheitsanforderungen Sicherheitsarchitekturen Systems Implementation, Verification and Validation Umsetzung von Sicherheitslösungen Verifizierung und Validierung Secure Operations, Change Management and Disposal Sicherer Betrieb Monitoring und Incident Response Change Management Stilllegung
-
Der KursZielgruppe Systemingenieure und -architekten Security-Analysten Sicherheitsbeauftragte Testbeauftragte Sicherheitsberater die ihr Wissen vertiefen und zertifizieren wollen. Technische Voraussetzungen zeitgemäßer Arbeitsplatzrechner mit Lautsprechern, Mikrofon, Kamera Betriebssystem: Windows 10 aufwärts, Mac OS X 10.10 aufwärts Browser: Google Chrome, Microsoft Edge, Mozilla Firefox Adobe Reader Voraussetzungen für die Prüfung Abschluss aller Online-Lernaktivitäten Erfolgsquote von 70% bei der Beantwortung aller Quizze und Übungsfragen Voraussetzungen für eine erfolgreiche Zertifizierung CISSP Zertifizierung und mind. 2 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSEP-Domains, oder mind. 7 Jahre Berufserfahrung in 2 oder mehr der CISSP-ISSEP-Domains Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (siehe Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrunginnerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin,Düsseldorf, Hamburg, Frankfurt am Main, München. Ihren Wunschtermin vereinbaren Sie direkt mit PearsonVUE. Prüfung computerbasierte Prüfung (englisch) 125 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: schwer Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher (700 EUR zzgl. MwSt) bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 2 Monate ein.
-
Was wir Ihnen bietenSelbststudium Für Ihre Prüfungsvorbereitung erhalten Sie einen Zugang zur Lernplattform der ISC2. Arbeiten Sie die Video-Inhalte in Ihrem eigenen Tempo durch, wann immer Sie Zeit haben, bequem von zu Hause aus, und gehen Sie die Prüfung an, sobald Sie dafür bereit sind! Lernmodell offizielle Arbeitsmaterialien (englisch) Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. Schulungsunterlagen Sie erhalten einen 180-Tage-Zugang zur Lernplattform der ISC2: • 6 Stunden Multimedia (Videos, PowerPoints, Szenarien) • 27 angewandte Szenarien • 67 Lernaktivitäten • 5 Quizze mit Musterlösungen und Erläuterungen • Übungstest zur Vorbereitung auf das Examen • Online-Flashcards • Instructor E-Mail Support Leistungsgarantie Sollten Sie das Examen wider Erwarten nicht bestehen, können Sie innerhalb eines Jahres das Selbststudium kostenfrei wiederholen, erhalten eine Verlängerung des Zugriffs auf die Online-Plattform, und müssen nur die Gebühren für das Examen erneut entrichten.
-
Der KursZielgruppe erfahrene IT'ler Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Führungskräfte in der IT / Sicherheit Gutachter / Auditoren Sicherheits- und IT-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Systemingenieure Security Engineers Netzwerkarchitekten die ihr Wissen vertiefen und zertifizieren wollen. Kursablauf Vorabend: Anreise bei optional zugebuchter Übernachtung 5-tägiger: Intensivkurs über alle acht Domänen des CISSP CBK mit täglich jeweils acht Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CISSP-Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München. Falls Sie den Exam Voucher direkt bei uns buchen, unterstützen wir Sie gerne bei der Anmeldung zur Prüfung. Andernfalls möchten wir Sie bitten, Ihren Wunschtermin direkt mit PearsonVUE zu vereinbaren. Prüfungssprache Englisch oder Deutsch computerbasierte Prüfung Computerized Adaptive Testing (CAT) 100-150 Fragen in bis zu 3 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: hoch Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher (700 EUR zzgl. MwSt) bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 3 Monate ein. Egal, ob Sie sich die Vorbereitung mit Coaching auf die Zeit vor oder nach der Kurswoche legen.
-
Termine und Preise für das Präsenz-SeminarTermine Anreise bei zugebuchter Übernachtung jeweils am Vorabend. 23.09. - 27.09.2024 25.11. - 29.11.2024 17.03. - 21.03.2025 12.05. - 16.05.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Kursgebühr Präsenz: 4.490 EUR zzgl. MwSt. Online: 3.990 EUR zzgl. MwSt. Optional zubuchbar: Exam Voucher: 700 EUR zzgl. MwSt. Übernachtung/Frühstück im Einzelzimmer (So.-Fr.): 500 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren
-
Termine und Preise für das Online-SeminarTermine Online-Seminar über Videokonferenz. 23.09. - 27.09.2024 25.11. - 29.11.2024 17.03. - 21.03.2025 12.05. - 16.05.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 Preise Online Seminar: 3.990 EUR zzgl. MwSt. Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Optional zubuchbar Exam Voucher 700 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme an den Präsenzterminen ist möglich.
-
CISSP Common Body of Knowledge (CBK)Security and Risk Management Sicherheitsanforderungen Compliance, Recht und Regulierung Governance und Richtlinien Standards und Frameworks Risiko Management Business Continuity Planning Asset Security Schutz der Vermögenswerte Klassifikation Rollen Security Architecture and Engineering Sicherheitsmodelle Design und Schutzmaßnahmen Kryptographie Physische Sicherheit Communication and Network Security Topologien Technologien Protokolle Angriffe Sicherheitsmaßnahmen Identity and Access Management (IAM) Identitätskontrolle Zugriffskontrollmodelle Security Assessment and Testing Planung und Durchführung von Sicherheitstests Vulnerability Assessments Pentests Security Operations Sicherer Betrieb und Wartung Incidence Response Disaster Recovery Planning Software Development Security Entwicklung sicherer Software-Anwendungen Web-Anwendungen und mobile Anwendungen Malware und Angriffe auf Anwendungen IoT und ICS
-
Was wir Ihnen bietenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen dann lediglich für Unterkunft und Verpflegung. Hohe Qualifikation International anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird. Objektive Zertifizierung Ihres Wissens, hohe Anerkennung und Karriere-Chancen. Differenzierung Ihres Experten-Wissens, führendes Security-Know-how, Hersteller-neutrale, sofort umsetzbare Kenntnisse Lesen Sie, was die Industrie über den CISSP sagt 10 Security Certifications To Boost Your Career – Dark Reading These Certifications Pave The Way For A Higher Salary – Global Knowledge Top Certifications (2023): The Salary Survey 75 - CertMag #13 der 15 Top-Paying IT-Certifications for 2022 – CRN CISSP mehrfach als "Best Professional Certification Program" gewählt - SC Magazine CISSP als Top-Zertifikat in "Best Information Security Certifications 2018" genannt - Tech Gig 56% der Cyber-Jobs in der Berater-Branche erfordern einen CISSP - The Washington Post Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. Lernmodell Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen gehobene Unterkunft inkl. Frühstück, Mittag- und Abendessen, Snacks und Getränke angenehme und störungsfreie Lernumgebung Deutschsprachiger Kurs Der CISSP ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz die meisten Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Coaching statt Bootcamp CISSP-Kurse werden bei anderen Trainingsanbietern oft in Kompaktform angeboten: Training jeden Tag bis in die späten Abendstunden, Übungsbetrieb bis Mitternacht, und am Ende der Woche soll's direkt in die Prüfung gehen!?! Nach langjähriger Schulungserfahrung sind wir der Meinung, dass dieser Bootcamp-Modus weder für ein nachhaltiges Lernen noch für eine hohe Erfolgswahrscheinlichkeit im Examen förderlich ist. Daher gehen wir mit Ihnen einen anderen Weg: Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach der Kurswoche bis zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit zur Vorbereitung haben, können Sie auch unvorbereitet in unseren Kurs starten und das Coaching zur Prüfungsvorbereitung erst nach dem Kurs, aber bis zu Ihrem Prüfungstermin in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrem erfolgreichen Abschluss! Exam Voucher Als offizieller ISC2 Training Provider dürfen wir Ihnen den Exam Voucher zum Preis von 700 EUR zzgl. MwSt. anbieten. Offizielle Lehrmaterialien der ISC2 Official ISC2 CISSP Student Kit Official ISC2 CISSP Practice Tests Official ISC2 Flashcards Probe-Examen Informationsmaterial ISC2 Certification Prep Kit The Ultimate Guide to the CISSP CISSP Planning Kit Steps to Getting Certified Why become an Associate? ISC2 Overview ISC2 Certification Roadmap Begründungsschreiben Sie müssen Ihre(n) Vorgesetze(n) erst noch überzeugen? Justification Letter Template
-
Termine und Preise für das Präsenz-SeminarTermine Anreise bei zugebuchter Übernachtung jeweils am Vorabend. 11.03. - 15.03.2024 17.06. - 21.06.2024 23.09. - 27.09.2024 25.11. - 29.11.2024 17.03. - 21.03.2025 16.06. - 20.06.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Kursgebühr Präsenz: 3.990 EUR zzgl. MwSt. Online: 3.990 EUR zzgl. MwSt. Optional zubuchbar: Exam Voucher: 700 EUR zzgl. MwSt. Vollverpflegung während des Seminars: 500 EUR zzgl. MwSt. Übernachtung/Frühstück im Einzelzimmer (So.-Fr.): 500 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Parkgebühren Jetzt Angebot anfragen
-
Termine und Preise für das Online-SeminarTermine Online-Seminar über Videokonferenz 11.03. - 15.03.2024 17.06. - 21.06.2024 23.09. - 27.09.2024 25.11. - 29.11.2024 17.03. - 21.03.2025 16.06. - 20.06.2025 22.09. - 26.09.2025 24.11. - 28.11.2025 Preise Online Seminar: 3.990 EUR zzgl. MwSt. Weitere Termine, Inhouse-Trainings und englische Kurse auf Anfrage. Optional zubuchbar Exam Voucher 700 EUR zzgl. MwSt. Die Kursgebühr beinhaltet Schulungsunterlagen und Unterrichtsmaterialien Coaching vor/nach dem Kurs Alle Präsenzveranstaltungen werden auch hybrid angeboten, d.h. eine Online-Teilnahme an den Präsenzterminen ist möglich.
-
Der KursZielgruppe erfahrene IT'ler Sicherheitsberater Information Security Manager Risk Manager Sicherheitsbeauftragte Führungskräfte in der IT / Sicherheit Gutachter / Auditoren Sicherheits- und IT-Architekten Security- und IT-Analysten Security- und IT-Designer Security- und IT-Tester Systemingenieure Security Engineers Netzwerkarchitekten die ihr Wissen vertiefen und zertifizieren wollen. Kursablauf Vorabend: Anreise bei optional zugebuchter Übernachtung 5-tägiger: Intensivkurs über alle 8 Domänen des CISSP CBK mit jeweils 8-10 Unterrichtsstunden Prüfungsvorbereitung und individuelle Beratung Voraussetzung für den Kurs mehrjährige Berufserfahrung in der IT und/oder Informationssicherheit Voraussetzungen für eine erfolgreiche Zertifizierung 5 Jahre Berufserfahrung in mind. zwei der acht CISSP CBK-Domänen Bestehende Qualifikationen (wie bspw. Universitätsabschlüsse und andere Zertifizierungen) werden angerechnet (Official ISC2 Approved List). Fehlende Berufserfahrung kann bis zu 5 Jahren nach bestandener Prüfung erworben werden, ohne das Examen erneut absolvieren zu müssen. Falls Sie aktuell nicht über die erforderliche Berufserfahrung verfügen, steht Ihnen dennoch die Zertifizierung offen: Sie können den Kurs und die Prüfung ablegen und werden dann als Associate of ISC2 geführt, dürfen mit Ihrem Zertifikat am Markt werben und die fehlende Berufserfahrung innerhalb von 5 Jahren einholen. Ihr Zertifikat wird danach automatisch in ein vollwertiges CISSP-Zertifikat umgewandelt, ohne dass Sie die Prüfung erneut ablegen müssen. Examen Das Examen kann in den folgenden PearsonVUE Prüfungszentren abgelegt werden: Berlin, Düsseldorf, Hamburg, Frankfurt am Main, München. Falls Sie den Exam Voucher direkt bei uns buchen, unterstützen wir Sie gerne bei der Anmeldung zur Prüfung. Andernfalls können Sie Ihren Wunschtermin gerne direkt mit PearsonVUE vereinbaren. Prüfungssprache Deutsch computerbasierte Prüfung (Demo) 250 Fragen in 6 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: hoch Prüfungssprache Englisch computerbasierte Prüfung Computerized Adaptive Testing (CAT) max. 175 Fragen in bis zu 4 Stunden Score: mind. 700 von 1.000 Punkten Prüfungsgebühr: 700 EUR netto Schwierigkeitsgrad: hoch Bitte beachten Sie, dass die PearsonVUE-Prüfungsgebühr in der Kursgebühr nicht inbegriffen ist. Sie können die Prüfungsgebühr optional als Exam Voucher (700 EUR zzgl. MwSt) bei uns hinzubuchen. Bitte planen Sie für die Vorbereitung auf das Examen ca. 3 Monate ein. Egal, ob Sie die Vorbereitung und das Coaching vor oder nach den Kurs legen.
-
CISSP Common Body of Knowledge (CBK)Security and Risk Management Sicherheitsanforderungen Compliance, Recht und Regulierung Governance und Richtlinien Standards und Frameworks Risiko Management Business Continuity Planning Asset Security Schutz der Vermögenswerte Klassifikation Rollen Security Architecture and Engineering Sicherheitsmodelle Design und Schutzmaßnahmen Kryptographie Physische Sicherheit Communication and Network Security Topologien Technologien Protokolle Angriffe Sicherheitsmaßnahmen Identity and Access Management (IAM) Identitätskontrolle Zugriffskontrollmodelle Security Assessment and Testing Planung und Durchführung von Sicherheitstests Vulnerability Assessments Pentests Security Operations Sicherer Betrieb und Wartung Incidence Response Disaster Recovery Planning Software Development Security Entwicklung sicherer Software-Anwendungen Web-Anwendungen und mobile Anwendungen Malware und Angriffe auf Anwendungen IoT und ICS
-
Wie füge ich neue Fragen und Antworten hinzu?Um neue FAQ hinzuzufügen, befolge diese Schritte: 1. Verwalte FAQ in deiner Website-Verwaltung oder im Editor. 2. Füge einen neue Frage und Antwort hinzu. 3. Weise deine FAQ einer Kategorie zu. 4. Speichere und veröffentliche. Du kannst jederzeit zurückkehren und deine FAQ bearbeiten.
-
Wie entferne ich den Titel „Häufig gestellte Fragen“?Du kannst den Titel im FAQ-Tab für „Einstellungen“ im Editor bearbeiten. Um den Titel in deiner App zu entfernen, öffne den Tab „Website & App“ in deiner Owner-App und passe ihn an.
-
Kann ich ein Bild, Video oder GIF zu meinen FAQ hinzufügen?Ja. Um Medien hinzuzufügen, befolge diese Schritte. 1. Verwalte FAQ in deiner Website-Verwaltung oder im Editor. 2. Erstelle neue FAQ oder bearbeite bereits vorhandene. 3. Klicke im Antworttextfeld auf das Video-, Bild- oder GIF-Symbol. 4. Füge Medien aus deiner Bibliothek hinzu und speichere.
-
Das bieten wir IhnenLeistungsgarantie Wir bieten Ihnen ein erfolgreiches Intensivtraining mit hoher Teilnehmerzufriedenheit und Erfolgsquote! Sollten Sie die Prüfung wider Erwarten nicht bestehen, bieten wir Ihnen an, unseren Kurs innerhalb eines Jahres zu wiederholen. Sie zahlen lediglich für Unterkunft und Verpflegung. Hohe Qualifikation international anerkannte Zertifizierung auf dem Gebiet der Informationssicherheit, die zunehmend auch in Deutschland, Österreich und der Schweiz nachgefragt und eingefordert wird objektive Zertifizierung Ihres Wissens hohe Anerkennung und Karriere-Chancen Lesen Sie, was die Industrie über den CISM sagt eine der 8 Valuable Security Certifications for 2017 – Dark Reading These Certifications Pave The Way For A Higher Salary – Global Knowledge 2022 Annual Salary Survey - Certification Magazine #2 der Top 15 Moneymaking Certifications for 2017 – CRN Lt. IT Skills and Certifications Pay Index (ITSCPI) ist der CISM eines der meist begehrtesten IT-Zertifikate. Zertifikatsinhaber gehören zu den best honorierten Mitarbeitern im Unternehmen. - Foote Partners Lt. IT Skills and Salary Report 2021 rangiert der CISM unter den höchst-dotierten IT-Zertifizierungen. - Global Knowledge Lt. Salary Survey gehören CISM-Zertifikatsinhaber zu den best bezahlten Mitarbeitern. - Certification Magazine Im SC Magazine steht der CISM Jahr für Jahr in der Finalrunde des "Best Professional Certification Program". Kurs und Prüfung sind als Personenzertifizierung nach ISO/IEC 17024 ANSI-akkreditiert. Lernmodell Betreuung vor, während und nach der Kursdurchführung zur optimalen Prüfungsvorbereitung offizielle Kursunterlagen und Arbeitsmaterialien der ISACA Individualbetreuung durch Ihren Trainer hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der CISM ist ein internationales Security Zertifikat. Dementsprechend werden auch in Deutschland, Österreich und Schweiz viele Kurse auf Englisch gehalten. Mit dem Nachteil, dass Diskussionen oft nicht entstehen, Nachfragen nicht zur Sprache kommen und der Erfahrungsaustausch untergeht. Wir unterrichten in deutscher Sprache und setzen praxiserfahrene Trainer ein, die Diskussionen, Austausch und Nachfragen fördern und so eine besonders intensive und nachhaltige Wissensvermittlung erreichen. Coaching statt Bootcamp Ab dem Tag Ihrer verbindlichen Kursbuchung unterstützen wir Sie bei der Vorbereitung auf das Examen! Lange, bevor der eigentliche Kurs beginnt, und auch nach dem Kurs bis zum Tag Ihres Examens. Wenn Sie vor dem Kurs keine Zeit zur Vorbereitung haben, können Sie auch unvorbereitet in den Kurs gehen und unser Coaching zur Prüfungsvorbereitung nach dem Kurs, bis zu Ihrem Prüfungstermin in Anspruch nehmen. Vertrauen Sie uns! Wir begleiten Sie bis zu Ihrer erfolgreichen Zertifizierung! Schulungsunterlagen Official ISACA CISM Review Manual Official ISACA CISM Review Questions, Answers & Explanations Manual deutsche Begleitmaterialien
-
OffSec Certified Professional (OSCP)Die Ausbildung zum “OffSec Certified Professional (OSCP)” ist bekannt für seinen praxisorientierten Ansatz im Penetration Testing. Kursteilnehmer lernen mit dem Mindset, den Techniken und den Tools eines Angreifers, Sicherheitslücken in Systemen zu erkennen und offensiv auszunutzen. Grundlage des Trainings sind neben dem Kursmaterial viele praktische Übungen, die in einer kontrollierten, aber realistischen Laborumgebung ausgeführt werden können, um die Fähigkeiten und Denkweisen eines erfolgreichen Penetration Testers zu vermitteln. Hohe Anerkennung in der Branche Das OSCP-Zertifikat ist in der Cybersecurity hoch angesehen und gilt als Nachweis für fundierte praktische Fähigkeiten im Penetration Testing. Absolventinnen und Absolventen dieser Zertifizierung sind oft besser positioniert für Karrierefortschritte und höhere Gehälter. Für hauptberufliche Pentester ist der OSCP ein Muss. Darüber hinaus benötigen Software-Entwickler, Tester, Auditoren und IT’ler, die externe Pentests beauftragen und koordinieren, dieses Know-how zwingend, um effiziente Ausschreibungen erstellen und berichtete Findings bewerten zu können. Praktische Erfahrung Der Kurs umfasst verschiedene Themen wie Informationsbeschaffung, Schwachstellenanalyse, Angriffe auf Webanwendungen und Exploits, die sowohl theoretisch als auch praktisch behandelt werden. Darüber hinaus haben die Teilnehmer zahlreiche praktische Übungen zu lösen, die auf realen Szenarien basieren. Dies ermöglicht, die erlernten Fähigkeiten in einer sicheren Umgebung zu testen und zu verbessern.
-
Ihre VorteileSie erhalten: 5-tägiges Intensivtraining durch einen OffSec-zertifizierten Trainer 10-wöchige Begleitung bei der Vorbereitung auf das Examen (Webinare, FAQs, Coaching) OffSec Learn One PEN-200 Kurslizenz im Wert von $ 2.599 für ein Jahr Kursmaterial für ca. 250 Stunden 365 Tage Lab-Zugang 2 Prüfungsversuche zusätzlich: Zugang zu PEN-103 und PEN-210 inkl. jeweils 1 Prüfungsversuch zusätzlich: Zugang zu OffSec Learning Paths (für ein Jahr) Ihre Vorteile als Schulungsteilnehmer: fundierte praktische Fähigkeiten im Penetration Testing solides technisches Know-how Mindset, Tools und Techniken erlernen Zeit sparen bei der Zertifizierung hohe Erfolgsquote durch begleitetes Lernen (Coaching) Ihre Vorteile als Organisation: Resilienz stärken technische Fähigkeiten für die Bekämpfung von Cyberangriffen entwickeln Fähigkeiten des Cybersecurity-Teams und der IT-Abteilung insgesamt verbessern Schritt halten mit der aktuellen Gefährdungslage neueste Schwachstellen und Angriffstechniken richtig bewerten können geeignete Schutzmaßnahmen umsetzen können Wissenslücken schließen: - Angriffe, Techniken, Audit-Findings, Auswirkungen verstehen und bewerten - geeignete, angemessene, effektive Maßnahmen zur Vorbeugung umsetzen - Daten, Systeme, Prozesse, Standorte, Mitarbeiter, Kunden, Partner, Interessenten schützen Budgets einsparen, indem Pentests intern durchgeführt anstatt extern beauftragt zu werden Fachkräftemangel und Engpässen entgegenwirken, durch Qualifizierung interner Mitarbeiter Abhängigkeit von externen Anbietern reduzieren Strategische Positionierung durch erhöhte Cybersicherheit Wettbewerbsvorteile als Marktführer beschleunigte Zertifizierung durch Training mit Coaching statt langwierigem Selbststudium weniger Audit-Findings durch frühzeitige Tests, Behebung und sicherer Programmierung Invest in höhere Compliance, Datenschutz und Security
-
KursinhalteGeneral Course Introduction · Welcome to PWK · How to Approach the Course · Summary of PWK Learning Modules Introduction to Cybersecurity · The Practice of Cybersecurity · Threats and Threat Actors · The CIA Triad · Security Principles, Controls, and Strategies · Cybersecurity Laws, Regulations, Standards, and Frameworks · Career Opportunities in Cybersecurity Effective Learning Strategies · Learning Theory · Unique Challenges to Learning Technical Skills · OffSec Methodology · Case Study: chmod -x chmod · Tactics and Common Methods · Advice and Suggestions on Exams · Practical Steps Report Writing for Penetration Testers · Understanding Note-Taking · Writing Effective Technical Penetration Testing Reports Information Gathering · The Penetration Testing Lifecycle · Passive Information Gathering · Active Information Gathering Vulnerability Scanning · Vulnerability Scanning Theory · Vulnerability Scanning with Nessus · Vulnerability Scanning with Nmap Introduction to Web Applications · Web Application Assessment Methodology · Web Application Assessment Tools · Web Application Enumeration · Cross-Site Scripting (XSS) Common Web Application Attacks · Directory Traversal · File Inclusion Vulnerabilities · File Upload Vulnerabilities · Command Injection SQL Injection Attacks · SQL Theory and Database Types · Manual SQL Exploitation · Manual and Automated Code Execution Client-Side Attacks · Target Reconnaissance · Exploiting Microsoft Office · Abusing Windows Library Files Locating Exploits Public · Getting Started · Online Exploit Resources · Offline Exploit Resources · Exploiting a Target Fixing Exploits · Fixing Memory Corruption Exploits · Fixing Web Exploits Antivirus Evasion · Antivirus Evasion Software Key Components and Operations · AV Evasion in Practice Password Attacks · Attacking Network Services Logins · Password Cracking Fundamentals · Working with Password Hashes Windows Privilege Escalation · Enumerating Windows · Leveraging Services Windows · Abusing other Windows Components Linux Privilege Escalation · Enumerating Linux · Exposed Confidential Information · Insecure File Permissions · Insecure System Components Port Redirection and SSH Tunneling · Port Forwarding with *NIX Tools · SSH Tunneling · Port Forwarding with Windows Tools Advanced Tunneling · Tunneling Through Deep Packet Inspection The Metasploit Framework · Getting Familiar with Metasploit · Using Metasploit Payloads · Performing Post-Exploitation with Metasploit · Automating Metasploit Active Directory Introduction and Enumeration · Active Directory Manual Enumeration · Manual Enumeration Expanding our Repertoire · Active Directory Automated Enumeration Attacking Active Directory Authentication · Understanding Active Directory Authentication · Performing Attacks on Active Directory Authentication Lateral Movement in Active Directory · Active Directory Lateral Movement Techniques · Active Directory Persistence Assembling the Pieces · Enumerating the Public Network · Attacking WEBSRV1 · Gaining Access to the Internal Network · Enumerating the Internal Network · Attacking the Web Application on INTERNALSRV1 · Gaining Access to the Domain Controller Trying Harder: The Labs · PWK Challenge Lab Overview · Challenge Lab Details · The OSCP Exam Information
-
Termine und PreiseTermine 06.-10.01.2025 05-09.05.2025 07.-11.07.2025 06.-10.10.2025 Dauer 5 Tage Intensivkurs plus 10 Wochen Webinar-Serie Kursgebühr 6.800 EUR zzgl. MwSt. Wir bieten den Kurs auch inhouse an (deutsch oder englisch).
-
Was wir Ihnen bietenOffSec-zertifizierte Ausbildung zum OSCP Wir bieten Ihnen eine intensive Ausbildungszeit über 5 Tage Training plus 10-wöchiger Webinar-Reihe. So erhalten Sie einen optimalen Start in Ihre Pentest-Qualifikation und werden in dieser anspruchsvollen Zeit von einem praxiserfahrenen, OffSec-zertifizierten Trainer und Coach begleitet. Die Ausbildung erfordert einen hohen Praxis- und Zeiteinsatz. Nach dem Studium der Kursmaterialien sind Sie gefordert, die vermittelten Techniken im OffSec Lab (“Proving Grounds Practice”) anzuwenden und selbständig weitere Maschinen und Anwendungen zu kompromittieren. Die Kurslizenz umfasst neben den offiziellen OffSec-Materialien für den PEN-200-Kurs einen 365-tägigen Zugang zum OffSec Lab sowie 2 OSCP-Prüfungsversuche. Neben den OSCP-spezifischen Inhalten erhalten Sie zusätzlich einen einjährigen, unbegrenzten Zugang zu den OffSec Lernpfaden. Des Weiteren erhalten Sie für diesen Zeitraum einen Zugang zu den Kursen “PEN-103: Kali Linux Reinvented” und “PEN-210: Foundational Wireless Network Attacks” sowie jeweils einen Prüfungsversuch für die Examen “Kali Linux Certified Professional” (KLCP) und “OffSec Wireless Professional” (OSWP). Hohe Qualifikation Schulungen und Zertifizierungen im Bereich der Cybersicherheit sind von entscheidender Bedeutung, da sie für Fachkräfte in diesem Bereich mehrere wichtige Funktionen erfüllen. Sie bestätigen die Fähigkeiten und Kenntnisse eines Experten und dienen Arbeitgebern als Maßstab für die Fähigkeit ihrer Mitarbeiter, reale Sicherheitsherausforderungen zu bewältigen. Zertifikate wie der OSCP können die Tür zu höheren Positionen, höheren Gehältern und einer größeren Sichtbarkeit auf dem Arbeitsmarkt öffnen. Zertifizierungen stellen auch sicher, dass Fachleute über die neuesten Technologien, Strategien und Vorschriften auf dem Laufenden bleiben, was in dem sich ständig weiterentwickelnden Bereich der Cybersicherheit von entscheidender Bedeutung ist. Sie erhöhen die Glaubwürdigkeit und zeigen das Engagement und die Einhaltung hoher Standards, was in sensiblen Bereichen, in denen mit vertraulichen Informationen umgegangen wird, von entscheidender Bedeutung ist. Darüber hinaus erfüllen Zertifizierungen häufig branchenspezifische Compliance-Anforderungen und bieten durch Seminare und Konferenzen Networking-Möglichkeiten, die das berufliche Wachstum fördern und dabei helfen, mit Branchentrends Schritt zu halten. Try Harder Als zentrales Element des OSCP-Trainings setzt OffSec das Prinzip “Try Harder”. Teilnehmer werden ermutigt, hartnäckig zu bleiben und selbständig Lösungen zu finden, um so das Durchhaltevermögen zu stärken und ein erhöhtes Vertrauen in die eigenen Fähigkeiten zu gewinnen. Allerdings wird “Try Harder” von vielen Teilnehmern auch als zu herausfordernd empfunden. Der Mangel an direkter Unterstützung, daraus folgende Frustration, führt oft zum Abbruch der Reise… Hier kommt die Manufaktur IT Training für Sie ins Spiel: Wir begleiten Sie auch nach der Kurswoche mit Webinaren, FAQs, Coaching und Mentoring. Lösungen erhalten Sie niemals auf dem Silbertablett, aber bei Bedarf schubsen wir Sie gerne in die richtige Richtung, um Ihre Motivation aufrechtzuerhalten und Ihren Lernfortschritt sicherzustellen. Lesen Sie, was die Industrie über den OSCP sagt What Is OSCP Certification and Is It Worth It? 2024 Guide OSCP explained Lernmodell · Betreuung vor, während und nach dem Kurs zur optimalen Prüfungsvorbereitung · offizielle Kursunterlagen und Arbeitsmaterialien (ca. 250 Stunden) · Individualbetreuung durch Ihren Trainer · hoher Prüfungsbezug durch intensive Test- und Übungsphasen Deutschsprachiger Kurs Der OSCP ist ein internationales Pentesting Zertifikat mit sehr hoher Anerkennung. Wir unterrichten als einer der ganz wenigen Anbieter in deutscher Sprache und setzen OffSec-zertifizierte Trainer mit hoher Praxiserfahrung ein. Denn: OSCP is not slides! OSCP is a 100% hands-on! Coaching statt Bootcamp Bootcamp funktioniert bei einer Ausbildung wie dem OSCP nicht. 5 Tage lernen, nachts üben, und am Wochenende in die Prüfung gehen? Unmöglich! Rechnen Sie mit 3 bis 6 Monaten für die Vorbereitung zum Examen, um Angriffstechniken zu verstehen, einzuüben und sich für die bevorstehenden Aufgaben zu wappnen. Während dieser Zeit begleiten wir Sie mit einer 10-wöchigen Webinar-Reihe, in der die Kursinhalte praktisch behandelt und Ihre Fragen in FAQs beantwortet werden. Wir werden Sie optimal auf das OSCP-Examen vorbereiten. Exam Voucher In Zusammenarbeit mit der OffSec dürfen wir Ihnen die offiziellen, lizensierten Kursmaterialien der OffSec zur Verfügung stellen, inkl. Lab-Zugang und zwei Prüfungsversuchen. Offizielle Lehrmaterialien der OffSec Learning Modules Course Videos Demonstration Module Exercises Applied Module Exercises Capstone Module Exercises Challenge Labs Informationsmaterial Kursinhalte Allgemeine Kursinformationen Begründungsschreiben
-
Der KursZielgruppe jeder Cybersecurity-Mitarbeiter jeder IT-Mitarbeiter der Angriffe, Techniken und Tools verstehen, nachbauen und anwenden möchte. Im Detail: Pentester Cybersecurity Professionals Web Application Tester Informationssicherheitsbeauftragte (Information Security Officer) ISMS-Programm-Manager Netzwerk-Administratoren System-Administratoren Software-Tester Auditoren Software Entwickler IT-Projektmanager IT-Architekten IT-Berater Systemingenieure (Engineers) Mitarbeiter mit der Aufgabe, Pentests zu beauftragen, zu koordinieren und Findings zu bewerten Cloud Engineers Security Researcher Threat Hunter SOC Analysts Exploit Developer Freiberufler Kursablauf 5-tägiger Intensivkurs plus 10-wöchige Webinar-Reihe Voraussetzung für den Kurs Teilnehmer benötigen keine besonderen Vorkenntnisse für das Absolvieren des Trainings. Vorteilhaft sind Kenntnisse in den folgenden Bereichen Basiswissen auf der Kommandozeile (Linux, Windows) Basiswissen im Bereich der Netzwerkkommunikation (TCP/IP) Grundkenntnisse im Scripting (bspw. Python, Bash) Beharrlichkeit bei der Suche nach technischen Lösungen Das Zertifikat wird nach erfolgreicher Prüfung auf Lebenszeit ausgestellt. Eine Rezertifizierung ist nicht erforderlich. Jährliche Gebühren zur Aufrechterhaltung des Zertifikats werden nicht erhoben. Bring Your Own Device Computer mit 64-bit CPU, mind. 8 GB RAM, Auflösung 1024x768, 20 GB Festplattenspeicher Software: Kali Linux, oder Virtualisierungssoftware mit Kali als virtueller Maschine (bspw. VMware Player, VMware Workstation, Virtual Box) Examen Das Examen wird in beaufsichtigter Form (Proctored Exam) an einem Arbeitsplatz Ihrer Wahl durchgeführt. Hierzu ist lediglich die Freigabe Ihrer Kamera, Ihres Mikrofons und Ihres Bildschirms erforderlich. Die Prüfung dauert 23 Stunden und 45 Minuten. Während dieser Zeit haben Sie verschiedene Aufgaben auf 3 Maschinen zu lösen, die insgesamt max. 60 Punkte erbringen (jeweils 10 Punkte für Low Privilege Access sowie 10 Punkte für Root/Administrator/SYSTEM-Rechte). Des Weiteren ist eine Domain zu kompromittieren (max. 40 Punkte). Für eine erfolgreiche Zertifizierung müssen Sie 70 von 100 Punkten erreichen. Nach Abschluss der o.g. Prüfungsdauer haben Sie 24 Stunden Zeit, einen aussagefähigen Report mit Ihren Findings zu erstellen und an OffSec hochzuladen. Bitte beachten Sie, dass die Prüfungsgebühr für zwei Prüfungsversuche in Ihrer Kursgebühr enthalten ist. Sollten Sie beim ersten Versuch durchfallen, müssen Sie vier Wochen für den zweiten Versuch abwarten (“Cooldown”-Phase). Planen Sie insgesamt ca. 3-6 Monate für die Ausbildung ein.
-
PentestingBei Penetrationstests werden Cyberangriffe simuliert, um Schwachstellen in einem System, einem Netzwerk oder einer Webanwendung zu identifizieren und auszunutzen. Dieser proaktive Ansatz ist für Unternehmen von entscheidender Bedeutung, da er dazu beiträgt, ihre Abwehrkräfte gegen reale Angriffe zu stärken, Sicherheitsschwachstellen zu erkennen, bevor sie von böswilligen Akteuren ausgenutzt werden können, und somit potenzielle Datenschutzverletzungen und finanzielle Verluste verhindern. Effektive Penetrationstester benötigen ein solides technisches Know-how, das Kenntnisse in den Bereichen Netzwerke, Programmierung und Sicherheitsprotokolle umfasst. Zu den gängigen Werkzeugen für Penetrationstests gehören nmap, Metasploit, Burp Suite und zahlreiche weitere Tools und Techniken. Starke Problemlösungsfähigkeiten und Kreativität sind ebenfalls wichtig, um wie ein Hacker zu denken und unkonventionelle Sicherheitslücken erkennen zu können. Warum sind Pentests unabdinglich für die Gesamtsicherheit der Organisation? Lt. Studie (Fortinet 2022 Cybersecurity Skills Gap - Global Research Report) haben 60% der Unternehmen Schwierigkeiten, Talente für die Cybersicherheit zu rekrutieren, und 52 % haben Schwierigkeiten, diese zu halten hatten 80% der Unternehmen einen oder mehrere Sicherheitsverstöße zu verzeichnen, die sie auf einen Mangel an Cybersicherheitskenntnissen zurückführen konnten sind 67% der Unternehmen der Meinung, dass der Mangel an qualifizierten Bewerbern im Bereich der Cybersicherheit zusätzliche Risiken für ihr Unternehmen mit sich bringt