LR pixel

BSI Grundschutz | IT-Security Schulung vom Profi | IT-Security Beratung

IT-Security Schulungen,
Seminare, Trainings

Welche Gefahren bedrohen die IT- / Informationssicherheit und den Datenschutz in Unternehmen – und wie kann man sich, Systeme und damit unternehmensbezogene und personenbezogene Daten effektiv schützen? In maßgeschneiderten Schulungen und Seminaren vermitteln IT-Security-Experten Ihnen das notwendige Know-How.

Startseite » IT-Security-Schulungen
Leistungsspektrum

Teilbereiche / Inhalte

Der Begriff “IT-Sicherheit” wird häufig als Synonym für verschiedene Teilbereiche der Informationssicherheit verwendet. Tatsächlich bezieht sich “IT-Security” jedoch (nur) auf die Sicherheit von IT-Systemen und nicht auf den Schutz von nicht elektronisch verarbeiteten Informationen. Unsere Schulungsinhalte gestalten wir jedoch holistisch und umfassend, denn das eine bedingt das andere. “Datensicherheit” ist demnach das Ziel sämtlicher Maßnahmen zum Schutz von IT-Systemen und Informationen. Handelt es sich bei den Daten um personenbezogene Daten, sind zudem gesetzliche Anforderungen nach DSGVO und BDSG-neu zu erfüllen. Gemäß Art. 32 Datenschutz-Grundverordnung (DSGVO) müssen Organisationen, die personenbezogene Daten verarbeiten, technische und organisatorische Maßnahmen (TOM) umsetzen, welche die Sicherheit der Verarbeitung personenbezogener Daten gewährleisten.

Penetration Testing:
Sicherheitslücken zuverlässig aufdecken

Damit die Schulungsinhalte individuell auf Ihre Bedürfnisse abgestimmt werden, können Sie den Status Quo der IT-Sicherheit in Ihrem Unternehmen vorab durch einen sog. Penetrationstest ermitteln lassen. Unsere Experten “hacken” Ihr Unternehmen dabei mit gängigen Methoden. Auch der Bereich “Social-Engineering” – die persönliche Beeinflussung von Mitarbeitern – wird von unseren Spezialisten abgedeckt.

Schlungsinhalt:

Umsetzung aller technischen und organisatorischen Maßnahmen (TOM) gemäß DSGVO

Passwort-Management in Unternehmen 

IT-Compliance

IT-Sicherheit im Home-Office

Sicherer Umgang mit Cloud-Diensten

Hersteller-Schulungen (McAfee, Juniper, Watchguard etc.)

Mobile Safety und Security

Datensicherung / Backups

IT-Sicherheit Grundlagen

Erkennen und Abwenden von Hackerangriffen (z.B. Phishing)

Systemschutz

Lernen Sie, wie Sie stationäre und mobile Endgeräte mit sicheren Passwörtern, regelmäßigen Updates und Patches, einer Firewall sowie einem anständigen Virenschutz vor dem Zugriff Unbefugter schützen – Inhouse ebenso wie im Home-Office und Außendienst.

Netzwerksicherheit

Unsere IT-Security-Experten schulen Sie und / oder Ihre Mitarbeiter/innen (im IT-Team) für den sicheren Umgang mit Cloud-Diensten, Inhouse-Servern und Firewalls. Das Ziel: Der Schutz vor digitalen Bedrohungen und der Manipulation von unternehmens- und personenbezogenen Daten.

Nutzerschutz

Was haben Blitzableiter, Überwachungskameras, eine unterbrechungsfreie Stromversorgung mit sicheren Passwörtern und einer guten Backup-Strategie zu tun? Unsere Spezialisten verraten es Ihnen. Gemeinsam implementieren wir ein nachhaltiges Identity-Access-Management in Ihrem Unternehmen.

IT-Security Schulungen:online & vor Ort

Wir bieten unsere IT-Security Schulungen sowohl vor Ort in Ihrem Unternehmen, in einem externen Seminarraum in Ihrer Stadt (z.B. München, Hamburg, Berlin, Stuttgart, Nürnberg Düsseldorf) oder aber online über einen virtuellen Schulungsraum an.

TOM gemäß Art 32 DSGVO:

Zugangskontrolle

Zugriffskontrolle

Zutrittskontrolle

Weitergabekontrolle

Eingabekontrolle

Auftragskontrolle

Verfügbarkeitskontrolle

Trennungsgebot

Kostenlose Erstberatung anfordern
Wir stehen für Sie zur Verfügung

Kontaktanfrage

Jan Bindig - Pentest Experte für IT-Security-Schulungen
Jan Bindig & Team
IT-Security Experten
0800 589 024 9
E-Mail schreiben

Unser Versprechen

Schnelle Reaktionszeit

Hohe Vertraulichkeit

Attraktive Konditionen

Professionelle Umsetzung

Individuelles Reporting















    Ich frage für ein Unternehmen an (B2B) und habe den Datenschutz gelesen und akzeptiert





    Spezialisierte Experten
    Vulnerability Management
    Spezialisierte Experten
    Telefon
    Kontakt
    envelope-ocheckheadphonesphonecaret-rightangle-double-downmobilevolume-control-phone