In der Welt der Cybersicherheit verändern sich Technologien, Trends und Bedrohungen stetig. Unsere Mitgliedsorganisationen helfen mit ihrem umfangreichen Weiterbildungsangeboten dabei, das eigene Wissen kontinuierlich aufzubauen und derzeitigen sowie künftigen Herausforderungen angemessen begegnen zu können.
Die Gründer der Marke BISA gehören zur ersten Generation der Digital Natives. Schon früh zeichnete sich ein Interesse für neue Technologien, Führungsaufgaben, Bildung und Psychologie ab. Die Inhaberin Regina Bernards gründete, nach dem Studium und verschiedenen Stationen in der freien Wirtschaft, 2011 die Bernards Akademie und baute sie zu einem anerkannten Bildungsträger im Großraum Bonn / Rhein-Sieg aus. Sie ist Kauffrau und Unternehmerin sowie Expertin im Bereich Führungskräfte Coaching.
Die Bernards Information Security Agency (BISA) wurde gegründet, um IT-Sicherheit nicht nur neu zu denken, sondern insbesondere handhabbar und praktikabel für den deutschen Mittelstand zu machen. Als Mitglied der IHK Vollversammlung Bonn/Rhein-Sieg kennt Regina Bernards die Nöte, Sorgen und branchenübergreifenden Herausforderungen, wenn es darum geht, die Unternehmen vor Wissensabfluss und Hackerangriffen zu schützen.
Bei BISA geht es primär um einen Outsourcing-Prozess im Bereich der IT-Sicherheit. Die Projektleiter und Fachexperten von BISA übernehmen alle essentiellen Schritte im Informationssicherheitsprozess, die für die Absicherung des deutschen Mittelstandes notwendig sind.
Dieser Prozess hält die administrativen und organisatorischen Abläufe der Unternehmen schlank und sorgt für neue Schlagkraft, um sich in den Märkten stärker behaupten zu können. Mit Sebastian Halle – Co-Founder von BISA – holt sich Regina Bernards Anfang 2020 einen absoluten Fachmann mit langjähriger Expertise ins Unternehmen.
Die Masterclass richtet sich an Sie! Sie sind unternehmerisch tätig und haben längst verstanden, dass IT-Sicherheit Chefsache ist. Diese Sicherheit meisterhaft zu beherrschen, hilft, die werthaltigen Informationen und das Wissen Ihres Unternehmens vor unkontrolliertem Abfluss und vor Zugriffen Dritter zu schützen. Werden Sie Teil dieser Community und erreichen Sie Expertenstatus. Informationen sind die Erfolgswährung der Zukunft.
Die IT-Security Masterclass ist die perfekte Symbiose aus Analyse, Beratung und Training und kommt im Gegensatz zu vielen anderen Schulungen sofort in die Umsetzung. Gemeinsam mit dem Trainer gehen die Teilnehmenden alle notwendigen Schritte, um ihr Unternehmen für eine sichere Digitalisierung aufzustellen.
IT-Security Workshop
Dieser IT-Security Workshop richtet sich an all jene, denen die Wichtigkeit von Informationssicherheit bereits bewusst ist, die anfangen und umsetzen möchten. Es ist insbesondere für Unternehmen geeignet, die möglichst schnell ein hohes Schutzniveau erreichen möchten oder müssen.
Der IT-Security Workshop von BISA ist eine Mischung aus der Identifizierung von vorhandenen Sicherheitsmängeln, Sensibilisierung für Gefährdungen und Erarbeitung sinnvoller und praktischer Abwehrmaßnahmen zur Risikoreduktion. Gemeinsam mit einem erfahrenen IT-Berater verschaffen wir uns bei Ihnen vor Ort oder per Videokonferenz einen Überblick über Ihr vorhandenes Sicherheitsniveau. Wir zeigen und erklären Ihnen die wichtigsten Schritte, wie Sie selbständig kritische Sicherheitslücken identifizieren und potenzielle Gefahren präventiv eliminieren können, bevor Sie Opfer eines Sicherheitsvorfalls werden.
Hierfinden Sie die aktuellen Termine der Fortbildungen auf einen Blick.
Die Cyber Akademieist ein Aus- und Fortbildungszentrum für die Kompetenzbereiche IT-Sicherheit, Datenschutz, Business Continuity und Digitalisierung.
Das Fortbildungsangebot ist zielgruppen- und sektorenübergreifend und unabhängig von der Größe der jeweiligen Organisation. Entscheidungsträger, Experten, Fachkräfte und Einsteiger werden in praxisnah gestalteten Präsenzseminaren, Workshops und Webinaren von erfahrenen Dozierenden geschult.
Durch die Anreicherung zukunftskritischen Wissens erlangt Ihr Unternehmen, Ihre Behörde, wissenschaftliche oder gesellschaftliche Einrichtung „Digital Empowerment“: Sie sind den jetzigen und kommenden Herausforderungen des digitalen Raums gewachsen und können selbstbestimmt Ihre Agenda setzen.
Die Cyber Akademie ist selbst Kompetenzträger und identifiziert gemeinsam mit dem Programmbeirat die aktuellen Bedarfe und Wissenslücken in Politik, Wirtschaft und Gesellschaft. Im Austausch mit den Dozierenden werden die Schulungsinhalte entsprechend angepasst und fortentwickelt.
„Man muss den Feind kennen, um ihn schlagen zu können“
ist ein Grundsatz, welcher bereits vor ca. 2500 Jahren von dem Strategen Sunzi geprägt wurde und nach wie vor Gültigkeit hat – insbesondere im Kontext von Cyber-Sicherheit.
Die zunehmende Digitalisierung und Vernetzung prägt alle Lebensbereiche – Privat- und Arbeitswelt, Behörden, Unternehmen, Bildungseinrichtungen, Kirchen, Krankenhäuser, usw. – in entscheidendem Maße. Mittlerweile existieren viele Informationen nur mehr in digitaler Form. Dies eröffnet auch für Kriminelle interessante Betätigungsfelder, welche im Diebstahl von z. B. Bürgerdaten, Patientendaten, Bankdaten und Firmen-Know-how ein lukratives Geschäft erkannt haben.
Sicherheitsrelevante Vorfälle werden durch die Medien in das Licht der Öffentlichkeit gerückt. Den betroffenen Institutionen drohen hohe Kosten, gerichtliche Verfahren und Reputationsverluste. Wirkungsvolle IT-Sicherheitsmaßnahmen können nur dann getroffen werden, wenn man die Hacking-Methoden und -Mittel potenzieller Angreifer kennt. Deren Bandbreite wächst mit Fortschreiten der technologischen Entwicklungen ständig. Selbst technisch weniger versierte Personen können mittlerweile leistungsfähige Hackingtools samt zugehörigen Supportleistungen (illegal) käuflich erwerben und einsetzen. SQl-Injection, Man-in-the-Middle-Angriffe, Netzwerkenumeration, Keylogger, Netzwerksniffer, Session Hijacking usw. stellen einige der Methoden und Mittel dar, welche bekannt sein müssen, um einen wirksamen Schutz aufbauen zu können.
Besonders relevant ist derartiges Wissen auch für die Mitarbeiter der Strafverfolgungsbehörden und sonstige ermittelnd tätige Personenkreise. Nicht nur für forensische Zwecke, sondern auch für den eigenen Einsatz mancher Methoden im Rahmen der gesetzlichen Grundlagen ist ein tieferes Verständnis gängiger Hackertechniken hilfreich.
Schließlich ist es auch für eine angemessene Reaktion auf Sicherheitsvorfälle (Incident Response) unabdingbar, sich mit gängigen Angriffsmethoden auszukennen.
Die Teilnehmer des Seminars werfen einen Blick hinter die Kulissen und erleben nachvollziehbar in Live-Demonstrationen, auf welche Weise und mit welcher Motivation Angreifer heutzutage in eine IT-Umgebung eindringen und welche Schäden daraus entstehen können. Sie erhalten dazu einen umfassenden Überblick über die gängigen Angriffsmethoden und -mittel.
Das Seminar vermittelt die wichtigsten organisatorischen und technischen Maßnahmen und räumt mit „Urban Legends“ auf, nach denen der Kauf diverser „Security“-Produkte ausreicht um ein hohes Sicherheitsniveau zu erreichen.
Mobile Endgeräte verändern wesentlich unseren Alltag – sowohl im Privatleben wie auch in der Arbeitswelt. Das Konzept „Bring Your Own Device“ (BYOD) fand zuletzt etwa aufgrund der Corona-Pandemie starke Verbreitung. Doch welche Sicherheitsrisiken gibt es bei der Nutzung von Smartphones, Tablets, Notebooks und anderen mobilen Endgeräten in Behörden und Unternehmen? Welche Schutzmaßnahmen können getroffen werden?
Wir zeigen Ihnen anhand praktischer Beispiele und Demonstrationen, welchen Angriffsmöglichkeiten und Risiken mobile Endgeräte ausgesetzt sind und wie Sie Sicherheitsrisiken im Organisationsumfeld vermeiden können. Sie erkennen, ob und unter welchen Voraussetzungen BYOD in Ihrer Institution ratsam und praktikabel ist und wie Mobile Devices verwaltet werden können. Sie lernen technische Möglichkeiten zur Absicherung von Mobilgeräten im Allgemeinen und Smartphones im Speziellen kennen.
Grundkenntnisse über Netzwerktechnologien werden empfohlen.
Fast alle IT-Systeme kommunizieren über ein Netzwerk miteinander und für immer mehr Systeme wird ein Zugriff auf und über das Internet erforderlich. Zusätzlich steigt die Komplexität, z.B. durch die steigende Anzahl mobiler Endgeräte sowie Embedded Systems („Internet of Things“). Auch wenn es im Client/ Server-Bereich meist ein kontinuierliches Patch Management gibt, werden Netzwerkkomponenten (Switcher, Router, Firewall, etc.) hiervon meist nicht erfasst. Hinzukommen herstellerseitig unsicher vorkonfigurierte Netzwerktechnologien, die Sicherheitsrisiken in der Standardeinstellung mit sich bringen. Angreifer nutzen das Netzwerk, um z. B. von außen oder über ein kompromittiertes internes System tiefer in Ihre IT-Infrastruktur vorzudringen.
Nach Vermittlung der wichtigsten Netzwerkgrundlagen werfen die Teilnehmenden des Seminars einen Blick hinter die Kulissen von echten Hacker-Methoden, die bei Angriffen auf Netzwerke zur Anwendung kommen. Das Seminar orientiert sich hierbei an der tatsächlichen Vorgehensweise eines echten Angreifers, der seinen Weg von Zielauswahl und Informationsbeschaffung, bis hin zu einem Zugriff auf ein Netzwerk und somit die angeschlossenen IT-Systeme, erarbeitet. Die anschaulich präsentierten Angriffsmethoden stoppen hierbei nicht an der Netzwerkgrenze, sondern umfassen auch Angriffe auf IT-Systeme und Anwender, wenn diese für das Erreichen einer Kompromittierung des Netzwerks relevant sind. Im weiteren Verlauf des Seminars werden die wichtigsten Grundlagen zu WLAN-Netzwerken vermittelt und im Anschluss die Angriffsmethoden aufgezeigt, die u. a. durch die Exponiertheit über die Funkschnittstelle sowie weitere Faktoren entstehen können und welche Abwehrmöglichkeiten es gibt.
Auf alle offene Kursangebote der Cyber Akademie wird Clustermitgliedern ein Preisnachlass von 20%* auf den Netto VK gewährt, bei Gruppenanmeldungen von min. 7 Personen wird ein Preisnachlass von 25%* auf den Netto VK gewährt.
*ausgenommen sind hiervon die Kurse zu ISC2 und ISACA sowie der Kurs Digitaler Ersthelfer die von unserem Kooperationspartner durchgeführt werden.
Our Platform: One Location for Managing the Entire Skill Development Lifecycle
The Cyberbit platform provides security leaders with a single destination for managing all SOC readiness and skill development activities. Organizations use Cyberbit to benchmark and quantify their information security teams, plan and run skill development programs, screen candidates and train new hires. The Cyberbit platform provides hands-on cyber labs and the largest catalog of live-fire, simulated cyberattacks. Live-fire exercises run in a hyper-realistic cyber range that emulates real-world networks and provides commercial security tools, including SIEM, Firewall, and EDR products.
The Only Zero to Hero Training and Skilling Platform
To be fully prepared for an attack, your SOC team must continuously acquire foundational skills as individuals, then train and apply these skills as a team in real-world scenarios.
Cyberbit is the only platform that delivers the entire cyber skilling spectrum, on-demand, in coherent learning paths, validating your team’s performance and progress along the way.
Cyber Labs
Cyber Labs Build foundational skills in a hands-on virtual environment. From IT and networking, through live MITRE ATT&CK techniques, to the use of commercial tools during an incident and in threat hunting, cyber labs deliver the essential building blocks a SOC team member needs to excel and stay up to date.
Cyber Range Exercises
Train using real-world, simulated attacks as a team, to ensure you are fully prepared when they hit you in real life. The Cyberbit Platform provides a full-scale cyber range, delivering a hyper-realistic, virtual SOC experience, that includes massive networks, reverse engineered attacks, and commercially licensed security tools. All cyber range exercises are available on-demand so your team can train anytime, anywhere.
Curated Courses
Whether you are onboarding a SOC-1 analyst or certifying a threat hunter, our training experts have a custom training plan for you.
Cyberbit includes curated training paths by role and topic, beginning with labs for skill building, and concluding with capstone cyber range exercises that train and employ these skills in real-world scenarios. Learning paths are customizable to meet your exact needs.
When completing a learning path you can be certain that your team not only owns the hands-on skills but can apply them as a team during a live incident.
Train for the Cloud
With the cloud becoming the new standard quo for data storage, your team is going to face new attacker techniques and behaviors focused on new network components.
Cyberbit is the only cyber skills development platform to feature both cyber labs and live-fire cyber range exercise focused on the cloud. Featuring cloud and hybrid network environments, your team will develop and perfect their ability to detect, investigate, and mitigate malicious attacker behaviors focused on the cloud and web vulnerabilities.
Measurable Results
The Cyberbit platform helps you define and track your KPIs by evaluating team and individual performance, both in labs and in cyber range exercises.
Investigation findings, response, and containment actions, are all evaluated automatically based on trainee actions during training. View results in detailed dashboards so you can track progress and understand performance gaps.
Automatically Earn CPE Credits
Keep your cybersecurity certifications up to date with Cyberbit content and automatic submission for CPE credits. Cyberbit will automatically submit for CPE credits from (ISC)2, helping your team keep their certifications up to date and increasing employee retention.
Learn the Theory – Spotlight Labs
Cyberbit provides exclusive video and text-based learning modules that help your information security team build and fortify a strong foundation in cyber theory, setting the groundwork for advanced, hands-on skills development.
Das Lernlabor Cybersicherheit mit dem Fokus auf »Hochsicherheit und Emergency Response« ist ein Weiterbildungsprogramm, innerhalb dessen das Fraunhofer FKIE und die Hochschule Bonn-Rhein-Sieg Fortbildungstrainings mit hohem Praxisanteil für Fachleute aus Wirtschaft, Industrie und Behörden zum Thema »Cybersicherheit« anbieten. Die kontinuierlich einfließenden aktuellen Erkenntnisse beider Partner aus Wissenschaft und Forschung tragen dabei zu einem stetigen Wissensvorsprung bei. Den Schwerpunkt bilden die Themenbereiche:
Internet of Things
Integration neuer Technologien
Verteidigung gegen Cyberkriminalität.
Zielgruppe
Fach- und Führungskräfte aus Industrie und öffentlicher Verwaltung erhalten themenspezifische IT-Trainings mit hohem Praxisanteil in topmodern ausgestatteten Simulationslaboren. Sie lernen Risiken und Bedrohungsszenarien kennen und erarbeiten geeignete Lösungsansätze und Präventivmaßnahmen.
Unser Angebot – Ihre Vorteile!
Praktische Anwendungen in Experimentallaboren
Transfer von neuestem Forschungswissen
Führende Experten als Fachreferenten
Bedarfsorientierte Trainings auf Basic, Advanced und Expert Level
Effektives Training in kleinen Gruppen
Bei Bedarf individuell angepasste Inhouse Trainings
Aufbauschulung mit optionalem Personenzertifikat des BSI
Aufgrund der starken Abhängigkeit von einer funktionierenden Informationstechnik ist es essenziell, angemessen auf IT-Sicherheitsvorfälle zu reagieren und somit das Schadensausmaß möglichst auf ein Minimum zu reduzieren. Insbesondere soll es kleinen und mittelständischen Unternehmen und regionalen Behörden ermöglicht werden, IT-Sicherheitsvorfälle schnell und effektiv zu beheben. Dazu bedarf es geschulte Expert*innen, welche bei Bedarf auch vor Ort unterstützen können.
Diese Schulung stellt das Einstiegsmodul hinsichtlich der Qualifizierung zur Vorfall-Expertin und zum Vorfall-Experten innerhalb des Cyber-Sicherheitsnetzwerks des BSI dar. Nach erfolgreichem Abschluss der Schulung haben die Teilnehmenden die Möglichkeit, durch eine Prüfung beim BSI das Zertifikat „Vorfall-Expert*in“ für das Cyber-Sicherheitsnetzwerk zu erlangen. Die Vorfall-Expertinnen und -Experten werden anschließend in das Netzwerk aufgenommen und sind als solche Anlaufstelle für Bürgerinnen und Bürger sowie Unternehmen und Behörden, regional oder auch bundesweit, welche von einem IT-Sicherheitsvorfall betroffen sind. Unabhängig von der Zertifizierung können Interessierte an dieser Schulung teilnehmen, um die Prozessabläufe und Lösungen bei einem IT-Sicherheitsvorfall auch im eigenen Unternehmen anzuwenden.
Ihre Vorteile auf einen Blick
Nach dem Seminar können Sie…
Betroffene bei einem IT-Sicherheitsvorfall prozessorientiert, schnell und effektiv Unterstützung leisten;
Angriffswege und -formen erkennen und geeignete Maßnahmen einleiten;
den Betroffenen vor Ort oder, per remote Unterstützung leisten und bei der Prävention behilflich sein.
Dieses Seminar bietet Ihnen…
die aktuellsten Erkenntnisse in der sich täglich verändernden IT-Sicherheitswelt zu erhalten;
die Vorbereitung auf die BSI-Zertifizierung sowie den damit einhergehenden Zugang zum Cyber-Sicherheitsnetzwerk und kontinuierlichem Austausch mit anderen Vorfall-Expertinnen und -Experten;
Wissen und Praxis aus erster Hand von anwendungsorientierten Forschenden.
direkte Anwendungsmöglichkeiten durch viele praxisnahe Übungen und Beispiele.
Unser Zusatzangebot exklusiv für Teilnehmende: Auffrischung der Seminarinhalte vor dem Prüfungstermin.
Termine, Anmeldefrist und Ort
» Jederzeit buchbar: BLENDED LEARNING (Zugriff auf 16h Selbstlerninhalte, Forum und 1 Tag Online Seminar); Referent: Sebastian Breu
» 30.05.2022 – 01.06.2022 ONLINE-SEMINAR (Anmeldung bis 20.05.2022); Referent: Martin Klöden
» 05.09.2022 – 07.09.2022 ONLINE-SEMINAR (Anmeldung bis 26.08.2022); Referent: Martin Klöden
» 28.11.2022 – 30.11.2022 ONLINE-SEMINAR (Anmeldung bis 18.11.2022); Referent: Martin Klöden
IT-Sicherheit – ein Begriff der oft genannt wird und unter dem sich eine Vielzahl an Facetten verbirgt. Egal ob zuhause oder im Berufsleben: Die Forderungen nach Grundkenntnissen der IT-Sicherheit wachsen mit der fortschreitenden Digitalisierung. Fast jeden Tag wird in den Nachrichten über Begriffe aus der Welt der IT-Sicherheit berichtet. Doch wer kann mit diesen Begriffen etwas anfangen? Was verbirgt sich dahinter? Was bedeutet dies für mein Unternehmen oder für mich privat?
Zielgruppe
Anwender, Einsteiger
Zielsetzung
Das Training verschafft einen aktuellen Überblick über das Thema IT-Sicherheit und ermöglicht, die verschiedenen Aspekte und Grundbegriffe der IT-Sicherheit kennenzulernen. Dazu zählen das Identifizieren von Schutzzielen, die Betrachtung von Angriffsmethoden und Bedrohungen sowie Schutzmechanismen, um diesen entgegenzuwirken. In praktischen Übungen wird das Gelernte demonstriert und erprobt.
Aufgrund der dynamisch fortschreitenden Digitalisierung in allen Lebensbereichen und des damit verbundenen Bedrohungspotenzials von Cyberangriffen gewinnt das Thema IT-Sicherheit immer mehr an Bedeutung. Denn je mehr automatisiert wird, desto mehr Informationen (auch sensibler Art) sind potenziell angreifbar. Um aktuellen und zukünftigen IT-Sicherheitsanforderungen erfolgreich zu begegnen, bedarf es eines Bewusstseins für Cybersicherheit sowie der notwendigen Kompetenzen für den Umgang mit diesen Risiken.
Zielgruppe
Geschäftsführer, Führungskräfte, Mitglieder des Vorstands, Mitarbeiterinnen und Mitarbeiter aus dem Management
Zielsetzung
Neben der Aufklärung über aktuelle Bedrohungen, Methoden zur Risikobewertung sowie Auswirkungen der neuen IT-Sicherheits- und Datenschutzgesetze auf Führungskräfte und ihr Unternehmen stehen insbesondere die Förderung des Sicherheitsbewusstseins sowie die praktische Umsetzung einer umfassenden und langfristigen IT-Sicherheitsstrategie im Mittelpunkt des Seminars. Die Teilnehmer sind dadurch mit den Security-Awareness-Maßnahmen vertraut und können eine Risikobewertung im eigenen Unternehmen vornehmen.
Alle Mitglieder des Cyber Security Cluster Bonn e.V. erhalten einen Rabatt i.H.v. 10% für die Academy Kurse, die vom FKIE oder der H-BRS am Standort Bonn oder Sankt Augustin durchgeführt werden.
HiSolutions hat sich als Beratungs- und Dienstleistungsunternehmen auf die Schwerpunkte Security Consulting und IT-Management spezialisiert. Sie vereint strategische Beratungskompetenz mit fundierten methodischen Vorgehensweisen und technischer Expertise.
In unseren HiSolutions Academy Trainings erlangen Sie und Ihre Mitarbeiter die erforderlichen Kenntnisse, um Sicherheitsmaßnahmen richtig zu verstehen und umsetzen zu können. Wissen aus Theorie und Praxis wird anschaulich miteinander vereint, um für die Teilnehmenden und Ihre Organisation einen nachhaltigen Mehrwert zu schaffen. Ein weiterer Vorteil liegt in der Reduzierung Ihres unternehmensinternen Aufklärungsaufwands durch die Unterstützung der erfahrenen HiSolutions-Experten. Um zielgruppen- und bedarfsorientiert schulen zu können, bieten wir zielgerichtete Trainings und Seminare mit verschiedenen Schwerpunkten an.
Profitieren Sie vom interdisziplinären Wissensvorsprung unserer erfahrenen Spezialisten und von unserer langjährigen Projekterfahrung.
Unsere Trainer verfügen über eine Vielzahl einschlägiger Zertifizierungen. Unter anderem beschäftigen wir mehrere vom BSI lizenzierte Audit-Teamleiter für ISO 27001 auf der Basis von IT-Grundschutz („Grundschutz-Auditoren“), IS-Revisoren und Penetrationstester sowie CISAs, CISSPs und bei der DAkkS akkreditierte Lead-Auditoren für ISO 27001 und ISO 22301. Die Trainer der HiSolutions Academy trainieren, beraten und arbeiten orientiert am Grundschutz.
Diese Schulung vermittelt Ihnen die notwendigen Kenntnisse für die ordnungsgemäße Reaktion Ihrer verantwortlichen Mitarbeiter auf einen Einbruch oder Manipulationsverdacht Ihres Systems. Hierbei steht im Vordergrund, wie die Informationsgewinnung über den Vorfall und die Einleitung von Sofortmaßnahmen so erfolgen können, dass elektronische Beweise erhalten und gesichert werden.
Programmauszug
– Grundlagen des Incident Managements – Grundlagen der IT-Forensik – Strategien zur Vorgehensweise, erste Schritte – Einbindung in die Notfall- und Krisenorganisation – Sicherung von Beweismitteln – Live-Analyse und Post-Mortem-Abbild – Forensische Duplikation von Daten – Fundorte digitaler Spuren – Analyse-Software und -Tools – Anatomie gezielter Angriffe – Ansätze zur Analyse von Schadsoftware – Ordnungsgemäße Dokumentation
Die Nutzung von Cloud-Computing nimmt ungebrochen quer durch alle Sektoren und Branchen rasant zu. Ob „Early Adopter“ in der Industrie, forsche Pilotierer in der Verwaltung oder vorsichtige Skeptiker in IT-(Sicherheits-)Abteilungen, keiner kommt heutzutage mehr völlig an dem Thema vorbei. Denn zu sehr drängen Angebote und Markt in Richtung Cloud, zu verlockend sind die Erwartungen an Funktionalitäten und angeblicher Kostenoptimierung.
Doch häufig erfährt die Informationssicherheit erst nach den ersten Schritten in der Cloud von diesem Migrationsvorhaben und gleichzeitig wird gerade die Informationssicherheit immer wichtiger, nicht zuletzt auch aus Datenschutzgesichtspunkten. Auch die Bedrohungslage für Industriespionage, großflächige Ausfälle und durch die allgemeine Komplexitätszunahme wächst unaufhaltsam. Dazu kommen Gefährdungen, wie beispielsweise „Vendor Lock-in“ die durch die Cloud-Computing Architektur verstärkt werden können.
Wissen schaffen, Praxis meistern, Ziele erreichen – darin wollen wir die Unternehmen bestmöglich unterstützen. Als Partner der Wirtschaft und anerkannter Bildungsträger haben wir es uns zur Aufgabe gemacht, Unternehmen und ihren Mitarbeitenden unser Weiterbildungs-Know-how zur Verfügung zu stellen. Wir verfügen über 12 modern ausgestattete Seminarräume mit 38 PC-Schulungsplätzen sowie insgesamt 180 kostenfreien Parkplätzen.
Zusätzlich betreibt das IHK-Bildungszentrum eine überbetriebliche Ausbildungswerkstatt für die gewerblich-technische Ausbildung in den Bereichen Kunststoff, Metall, Mechatronik, Elektro, Steuerungstechnik und IT.
Unser Haus bietet Ihnen eine angenehme Atmosphäre in ruhiger Lage, die in den Lernpausen zum Erholen und Durchatmen einlädt.
Wir stehen Ihnen darüber hinaus im Rahmen unserer regelmäßig stattfindenden Informationsveranstaltungen sowie durch persönliche Beratungsgespräche mit Rat und Tat zur Seite. Neben den Orientierungshilfen für die eigene Weiterbildungsplanung zeigen wir Ihnen auch auf, welche finanziellen Fördermöglichkeiten es gibt.
Zögern Sie nicht, sondern rufen Sie uns an. Denn egal ob per Telefon oder persönlichem Gespräch in unserem Bildungszentrum, wir beraten Sie gerne – kostenlos und unverbindlich.
Ob reaktiv oder präventiv – wir helfen Ihnen dabei, Ihren Geschäftsbetrieb in einer Notfall- oder Krisensituation aufrecht zu erhalten und die uneingeschränkte Funktionsfähigkeit des Unternehmens möglichst schnell wiederherzustellen.
Wir sind Experten darin, kritische Geschäftsprozesse zu identifizieren, einen Masterplan mit strategischen Handlungsmaßnahmen zu entwickeln und diesen durch begleitete professionelle Übungen und Simulationen mit Ihrem Team zu trainieren. Gerne prüfen wir auch Ihr bereits bestehendes Business Continuity Management. Unser Ziel ist eine angemesseneResilienzfür Ihr Unternehmen herzustellen.
UNSERE SEMINARE UND WEBINARE BRINGEN SIE VOR DIE LAGE!
Die fehlende Vorbereitung auf Notfälle sowie Fehler bei der Reaktion auf ein Ereignis bzw. die unangemessene Bewältigung von Problemlagen können in Unternehmen zu schwerwiegenden Auswirkungen bis hin zur Existenzbedrohung führen. Daher sind Notfallplanung und Krisenmanagement unverzichtbare Elemente der Unternehmenssicherheit.
UNSER SCHULUNGSKONZEPT im Business Continuity Management
Mit dem 3-stufigen Seminar „Business Continuity Management (BCM)” vermitteln wir in abgestufter Form Grundlagen-, Anwender- und Expertenwissen im Bereich des BCM, machen Sie mit Notfall- und Krisensituationen vertraut und zeigen Ihnen verschiedene Handlungsoptionen auf. Je nach Seminarstufe wird das vermittelte Wissen im Anschluss an die Theorie in realitätsnahen Praxisübungen angewendet, um Ihnen Handlungssicherheit für den Not- und Krisenfall zu geben.
Experte: Durchdringung aller Lernfelder und Methoden, hoher Praxisanteil in der Notfallbewältigung.
Anwender: Vertiefung Grundlagen, hoher Praxisanteil in der Notfallbewältigung.
Grundlagen: Einsteigerkurs zur Vermittlung Grundlagen wie Begrifflichkeiten, Grundlagen Notfall- und Krisenmanagement, wichtigste Tools.
SEMINARE FÜR NOTFALL- UND KRISENPRÄVENTION
Unsere Einführungs- und Präventionsseminare vermitteln Ihnen eine Vielzahl von Schwerpunkten aus ausgewählten Sicherheitsthemen. Mit unserem präventiven Know-How können Sie Ihre unternehmenseigene Resilienz stärken, um die Entstehung von Krisen zu verhindern. Unser Anspruch: Wir machen Sie in zwei Kurstagen fit. Hierfür vermitteln wir Ihnen ein grundlegendes Verständnis für die wichtigsten Verfahren und Anforderungen, um Krisensituationen proaktiv zu verhindern oder das Auftreten & die Symptome einer Krise proaktiv zu erkennen.
Um Ihnen das richtige Seminar für Ihre Organisation bieten zu können, passen wir die Inhalte an Ihre Bedürfnisse und die Zielgruppe Ihrer Mitarbeiter/Abteilungen an. Wir verwenden viele Fallbeispiele aus eigener Erfahrung und aus den unterschiedlichsten Branchen. Unser Ziel ist es, Ihre Mitarbeiter durch einen Dialog zwischen Theorie und Praxisbeispielen in den Lernprozess einzubeziehen.
NOTFALLBEWÄLTIGUNG – ANWENDER DES NOTFALLHANDBUCHES
Notfälle und Krisen können jedes Unternehmen treffen – verschuldet oder unverschuldet, von intern oder extern eintretend. Ihre Vorsorge und Ihre Reaktion machen den Unterschied. Eine mangelhafte oder fehlende Intervention sowie Fehler bei der Reaktion auf ein Ereignis oder die unangemessene Bewältigung von Problemlagen können in Unternehmen zu schwerwiegenden Auswirkungen bis hin zur Existenzbedrohung führen. Daher sind Notfallplanung und Krisenmanagement unverzichtbare Elemente der Unternehmenssicherheit.
Was können Sie als Mitarbeiter/-in oder Führungskraft tun? Lernen Sie „löschen.“
Wir machen Ihre Anwender fit in Ihrem Notfallhandbuch und schulen Ihre Notfallprozesse. Unser Kurskonzept umfasst Ihr ganzes Unternehmen, von den tief im operativen Geschehen verhafteten Mitarbeitenden bis hin zur Top-Management Etage.
Unsere Trainingsangebote
Ihre Experten für professionelle und praxisnahe Trainings
Wir sind Experten für Übungsbegleitung von Krisenstäben und bringen als Gegenstab Ihre Notfallorganisation ins Schwitzen – damit im Ernstfall nichts anbrennt. Notfallübungen testen das Notfallmanagement auf Herz und Nieren. Diese können als schmale Tabletop Übungen über zu aufwändigen Übungen mit mehreren Stäben und betroffenen Abteilungen bis hin zur Vollübung mit Ihrer Werksfeuerwehr ausgeführt werden. Kernelement jeder Übung ist ein detailliert ausgearbeitetes Szenario, das einem Drehbuch folgt. Vorbereitete und spontane Einspieler fordern die Übungsteilnehmer in der Übungssituation heraus. Während der Übung besteht jederzeit, im Gegensatz zur Realität, die Möglichkeit, ein kurzes Coaching oder Team-Time-Out einzuschieben. Nach Ende der Übung erfolgen professionelle Feedbacks und im Nachgang ein detaillierter Bericht.
Im Gegensatz zu Ernstfällen können Sie bei uns Ihre Übungs-Wassertemperatur wählen:
Lauwarm: allgemein gehaltenes, einfaches Szenario zum Kennenlernen von Krisenstabsmethoden. Diese Temperatur eignet sich vor allem für Einsteiger in das Thema „Notfall- und Krisenmanagement“. Gerne bieten wir Ihnen ein solches Training als Teamevent an.
Kalt: wir trainieren mit Ihnen ein Szenario mittlerer Schwierigkeit, das mit interessanten Einspielern gewürzt ist. Bringen Sie Ihre Mitarbeiter und Führungskräfte ins Schwimmen.
Eiskalt: wir servieren Ihnen ein komplexes interdisziplinäres Notfalltraining mit einem Szenario, das Unternehmensweit auch Dienstleister und Behörden mit einbezieht. Mit Ihnen gemeinsam entwickeln wir ein Szenario, das auf ihr Unternehmen zugeschnitten ist. Gerne erstellen wir individuelle Schulungen und Trainings für Ihr Unternehmen auch als Inhouse-Seminare. In Ihren gewohnten Räumlichkeiten und unter Verwendung Ihrer Technik, die auch im Notfall in den Einsatz kommen soll, verproben wir Ihre Notfallkonzepte in praxisnahen Szenarien.
Wir möchten der vertrauenswürdige und bevorzugte Ansprechpartner für alle Belange der Informationssicherheit im deutschen Markt aber auch im DACH-Markt sein.
Mission
Informationssicherheit gestalten
Wir haben uns zur Aufgabe gemacht, unsere Kunden beim Schutz ihrer Informationswerte optimal zu unterstützen. Hierbei legen wir sehr großen Wert darauf, die Informationssicherheit mit unseren Kunden zusammen zu gestalten und auf ihre individuellen Bedürfnisse anzupassen. All unsere Dienstleistungen bieten wir zuverlässig und auf höchstem Niveau an, um unsere Kunden stets zufriedenzustellen. Wir investieren in unsere Angestellten, in die stetige Weiterentwicklung unserer Dienstleistungen und setzen auf aktuelle Technologien zur Unterstützung unserer Dienstleistungen.
Werte
Sicher, innovativ, dynamisch, lösungsorientiert
Diese Leitworte bilden die Grundlage unseres Unternehmens. Mit den erfahrensten Mitarbeitern, die langjährige Berufserfahrung in den Bereichen Informationssicherheit, IT und Projektmanagement haben, sowie einem weitreichenden Netzwerk erfahrener Experten und Partner unterstützen wir unsere Kunden individuell bei der Suche nach der für sie maßgeschneiderten Lösung. Hierbei agieren wir sehr dynamisch und beraten unsere Kunden stets professionell und lösungsorientiert bei Aufbau, Betrieb, Weiterentwicklung und Prüfung ihrer Prozesse.
Wir als KonzeptAcht GmbH stellen zudem regelmäßig zu Schulungen, Konferenzen und Veranstaltungen erfahrene Referenten bereit.
Lassen Sie sich überzeugen.
Knowlegde
Dozenten, Referenten, Redner. Unsere Mitarbeiter und Fachexperten halten regelmäßig eigene Schulungen und Weiterbildungen und auch solche für Ausbildungsinstitute, Akademien oder Vereine, wie z. B. den ISACA Germany Chapter e.V. Alle Experten besitzen spezielle Ausbildungen und Personenzertifizierungen und bieten entweder vorgefertigte Portfolios für Trainings und Awareness-Veranstaltungen oder entwickeln für Sie und mit Ihnen zusammen das für Sie passende Konzept. Wir vermitteln Fall-präzises Wissen, das zielgruppenspezifisch aufgebaut wird. Treffen Sie uns auch gerne auf Foren oder Fachtagungen und fragen Sie uns nach unserer Meinung. Wir unterstützen Sie gerne bei der Gestaltung und stehen Ihnen mit aktuellen Fallbeispielen und Vorträgen zur Seite.
Viele Unternehmen, die ein Informationssicherheitsmanagementsystem (ISMS) betreiben, kennen die Anforderungen an ein Risikomanagementsystem. Nachdem eine Methodik gefunden und definiert wurde, die den Anforderungen einer Norm, z. B. der ISO/IEC 27001:2013 entspricht, muss eine Möglichkeit gefunden werden, das Risikomanagement abzubilden. Die Nutzung von Office-Produkten erfordert in der Regel keine neue Lizenzierung von Werkzeugen, ist aber in der Regel unübersichtlich und schwer zu handhaben bzw. zu pflegen. Andere Produkte am Markt schlagen mit hohen Lizenz- und Wartungskosten zu Buche. MONARC, welches von CASES.lu entwickelt und unter OpenSource Lizenz vertrieben wird, bietet Risikoanalysen auf der Basis von ISO/IEC 27005 und ist somit eine sinnvolle Alternative.
Ziel des Trainings
Dieses Training hat das Ziel, Ihnen die Funktionsweise des Tools MONARC näherzubringen. An einem Tag wird Ihnen die Vorgehensweise in MONARC, die Erstellung eigener Spezifika sowie eine Schritt für Schritt Anleitung gegeben, wie Sie Ihre Risikoanalyse in MONARC abbilden können. Unsere erfahrenen Dozenten gehen hierbei auf Ihre individuellen Fragen ein und zeigen Ihnen von den ersten Schritten, über Risikoanalysen bis hin zur Pflege eines Statements of Applicability (SoA), diversen Auswertungsmöglichkeiten und Erstellung jährlicher Reports alles, was für ein effektives und effizientes Risikomanagement notwendig ist. Hierbei wird auf Ihre individuellen Bedürfnisse, wie bestehende Zertifizierungen, gesetzliche Anforderungen z. B. aus dem IT-Sicherheitskatalog oder den Anforderungen aus §8a (3) BSIG eingegangen.
Zielgruppe
Risikomanager
Informationssicherheitsbeauftragte (ISB / ISO / CISO)
Risikoverantwortliche
Manager / Geschäftsführer
Auf Anfrage: Administratoren
Voraussetzungen
Sie haben ein Grundverständnis von Risikomanagementsystemen auf der Basis von ISO/IEC 27005 oder ISO 31000. Zugang zum Internet zur Nutzung unserer Webkonferenz.
Eigener Arbeitsplatz zur Nutzung unserer Schulungsumgebung und zur Durchführung unserer Übungen.
Sprache
Das Training sowie die Unterlagen sind in deutscher Sprache.
Veranstaltungsort
Das Training findet als Online Training statt. Wir nutzen das Open Source Web Conferencing Tool „BigBlueButton“, in das Sie sich bequem per Browser einwählen können. Die Zugangsdaten erhalten Sie einen Tag vor Beginn des Trainings.
Die SIMEDIA Akademie GmbH ist ein Schwesterunternehmen derVON ZUR MÜHLEN’SCHEN (VZM) Unternehmensberatung, Sicherheitsberatung. Das gemeinsame Motto „Mit Sicherheit mehr Sicherheit“ kennzeichnet die Tätigkeiten beider Unternehmen: Sicherheitsberatung auf der einen und Schulungen im Bereich der Sicherheit auf der anderen Seite. Dabei steht dieSIMEDIA Akademie GmbH in Deutschland für hochwertige Seminare, Foren und Zertifikatslehrgänge. Ausgewählte, praxiserfahrene Referenten vermitteln umfassendes Wissen zu aktuellen Themen rund um die betriebliche Sicherheit. Darüber hinaus schätzen Nachwuchs- und Führungskräfte im Bereich der Sicherheit unsere Veranstaltungen als wertvolle Informations- und Erfahrungsbörsen. In Kooperation mit der Messe Essen konzipierte und veranstaltete die SIMEDIA den Security Kongress in Essen über 10 Jahre.
Als Spezialist für Fort- und Weiterbildungen in nahezu allen Bereichen der Unternehmenssicherheit konzipieren und veranstalten wir hochwertige und produktneutrale Foren, Zertifikatslehrgänge, Seminare, Netzwerktreffen und Workshops!
Unser Veranstaltungsportfolio spiegelt dabei die vielseitigen Facetten der Unternehmenssicherheit wider: Von Sicherheitstechnik, Krisen- und Notfallmanagement, Business Continuity Management, strategische Sicherheit, Sicherheitsorganisation bis hin zur IT- und Rechenzentrumssicherheit.
Gerne erstellen wir Ihnen auch maßgeschneiderte Weiterbildungen für Ihr Unternehmen – sprechen Sie uns auf unsere Inhouse-Angebote an!
Alle Informationen sowie die aktuellen Termine zu unserem Programm finden Sie hier.
Mitglieder des Cyber Security Cluster Bonn e.V. erhalten auf die Weiterbildungsangebote10% Rabatt. (Hierfür bitte eine E-Mail an: info@cyber-security-cluster.eu)
Wir von Wild Consulting sind spezialisiert, Unternehmen rund um die Themen Change, Transformation, Agilität und Personal- und Organisationsentwicklung zu unterstützen und gemeinsam die Weichen für die Zukunft zu stellen.
Das Aus- und Weiterbildungsangebot unserer Akademie richtet sich an Trainer*Innen, Coaches, Personalverantwortliche und Führungskräfte, die ihre individuellen Kompetenzen & Qualifikationen nachhaltig optimieren und diese mit den Trends der Zeit selbst gestalten möchten.
Neben der zertifizierten Ausbildung zum geprüften Business Coach (BDVT & WCTC) finden Sie bei uns top-aktuelle Weiterbildungsthemen, die sowohl in fundierten face2face-Trainings als auch in professionellen Virtuellen Trainings und hybriden Formaten umgesetzt werden.
Face2face-Trainings
Präsenz-Lernen in unserer einzigartigen Trainingslocation VILLA LEONHART für nachhaltiges, erwachsenengerechtes Lernen und eine hohe praktische Handlungskompetenz
Virtuelle Trainings
Interaktive Live-Trainings mit digitalen Online-Bausteinen für zielgenaue Weiterbildung – ohne Reiseaufwand & einfach vom Arbeitsplatz oder von Zuhause aus.
Hybride Formate
Die Vorteile einer stimmigen Kombination aus Präsenz-Lernen und virtuellen Veranstaltungen erleben Sie in unseren abwechslungsreichen hybriden Formaten.
Ein ausgebildeter Business Coach bietet eine professionelle, persönliche Unterstützung von Führungskräften und Expert*innen bei konkreten Fragen, Problemen und Herausforderungen rund um Wirtschaft und Beruf. Der*Die Coach bietet seinen*ihren Coachingnehmer*innen die Möglichkeit, im Coaching berufliche und persönliche Herausforderungen und Problemfelder klärend zu bearbeiten. Als Business Coach dienen Sie dabei als Katalysator und Förderer, um Neuorientierungsprozesse sowie Einstellungs- und Verhaltensänderungen anzuregen.
Ziel der Ausbildung ist es, die Teilnehmer*innen zu befähigen, in Unternehmen oder mit Einzelpersonen aus dem Businessbereich erfolgreiche Coachings souverän durchführen zu können. Der*Die Coach ist hierbei in der Lage, einen Coachingprozess zu steuern und kennt auch die eigenen Grenzen. Er*Sie weiß um die Wichtigkeit des Selbstcoachings, kennt verschiedenste Coaching-Werkzeuge und kann diese anwenden.
Überblick: Die Ausbildung zum Business Coach
Ausbildung auf internationalem Business-Niveau unter Anerkennung der ethischen Richtlinien des BDVT und des Forums Werteorientierung in der Weiterbildung
Intensiver Praxisanteil: Coaching von „echten“ Business Coachingnehmer*innen
Abschluss mit Gütesiegel „Zertifizierter Business Coach WCTC“ sowie
Abschluss als „Geprüfter Business Coach BDVT“
Seminare in 10 Präsenz-Wochenendblöcken von jeweils Freitagabend bis Sonntagnachmittag
Ausbildung und Abschluss innerhalb eines Jahres
Persönliche Entwicklung und erfahrungsorientierte Lernmethoden
Hoher Praxisbezug durch direktes Anwenden und Üben der Methoden unter Supervision mit „echten“ Business Coachingnehmer*innen
Intensives praktisches Üben in freien Übungsgruppen (Coaching-Peer-Gruppen)
Klassische und innovative Coaching-Methoden nach neuestem Stand der Coaching-Profession, aus der Praxis für die Praxis
Wir bieten unseren Teilnehmer*innen ein „gelebtes Netzwerk“
Auch nach Abschluss der Ausbildung ist uns der regelmäßige Kontakt zu unseren Teilnehmer*innen der Ausbildung zum Business Coach sehr wichtig. Während und nach Abschluss unserer Ausbildung bieten wir unseren Teilnehmenden aus diesem Grund ein „gelebtes Netzwerk“. Dieses eröffnet somit neben Austausch- auch Kooperationsmöglichkeiten
Für alle ehemaligen und bereits zertifizierten Teilnehmer*innen finden regelmäßig Netzwerktreffen und Supervisionstermine statt. Hier gibt es neben intensiver Supervision und kollegialer Fallberatung ausreichend Gelegenheiten zum gemeinsamen Austausch, zum Kontakte knüpfen und zum lebhaften Netzwerken. Zudem können eigene Coaching-Methoden, -Techniken und -Erfahrungen vorgestellt und geteilt werden.
Das abwechslungsreiche und interessante Programm klingt abends gemütlich mit viel Raum für gute Gespräche aus. So sichert sich auch nach Abschluss der Ausbildung der*die einzelne Teilnehmer*in seine*ihre individuelle und persönliche Weiterentwicklung.
Für einen ausführlichen Einblick (ca. 17 Minuten) in unsere Ausbildung schauen Sie sich gerne auch unser Videomit vielen Eindrücken und Stimmen unserer Teilnehmenden an.
Die Teilnehmerin einer Ausbildungsgruppe berichtet hiervon ihren Eindrücken während des ersten Moduls.
Für mehr Infos zu unseren Schnupper-Nachmittagenhierklicken.
Hier finden Sie ausführliche Informationen zum Angebot.