DGI AG (Startseite)
DGI AG (Startseite)
AKADEMIE der DGI AG

IT-Sicherheit


Industrie 4.0 und Anforderungen an die IT-Sicherheit- nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage
 

Die Seminarbeschreibung, das Anmeldeformular sowie die Teilnahmebedingungen können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Aspekte des Business Continuity Managements sowie der IT-Sicherheit in Produktionsumgebungen erkennen, beurteilen und angemessene Maßnahmen umsetzen


Industrie 4.0 beschreibt die heute vorherrschende Phase der zunehmenden Vernetzung von Automation und IT beim Betrieb der Produktions- und Geschäftsprozesse. So gewinnt Informationssicherheit und Business Continuity Management (BCM) durch die notwendige und stetig zunehmende Verarbeitung von Informationen und Daten durch IT-gestützte Systeme und Prozesse einen immer stärkeren Stellenwert für produzierende und verarbeitende Unternehmen. Insbesondere der erfolgskritische Faktor Informationssicherheit muss einer ganzheitlichen Betrachtung unterzogen werden, um unternehmens- und standortspezifische Anforderungen in die Entwicklung einer Sicherheitsstrategie sowie der Umsetzung eines adäquaten Sicherheitskonzeptes einfließen lassen zu können. So muss ein pragmatischer Ansatz gefunden werden, um sich gegen Sabotage, Spionage oder Angriffe auf Daten und Informationen, geistiges Eigentum und Know-how zu schützen. Risikofrüherkennung, proaktives Sicherheitsdenken und der bewusste Umgang mit dem Wertschöpfungspotential Soft- und Hardware sind ein möglicher Garant, die im Design der Strukturen fehlenden Sicherheitsfunktionen in Anlagen, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen an das geforderte Sicherheitsniveau anzupassen sowie notwendige Prozesse und Systemarchitekturen entwickeln zu können (Security by Design).


Seminarziel / Ihr Nutzen

In diesem Seminar erlernen Sie die Grundlagen für die Initiierung, die Einrichtung sowie den Betrieb eines Business Continuity Managements sowie eines Informationssicherheitsmanagementsystems (ISMS). Nach Abschluss dieses Seminars können Sie das Zusammenwirken von Risiken und Gefährdungen sowie die Umsetzung von Maßnahmen in den Bereichen Organisation, Technik und Infrastruktur zur Informationssicherheit beurteilen sowie angemessene Maßnahmen und Prozesse erfolgreich initiieren und kontinuierlich nachverfolgen.


Inhalt

  • Schutzzieldefinitionen in Produktionsumgebungen
  • Bedrohungslagen für verarbeitende und produzierende Anlagen
  • ITIL® und die Behandlung von Sicherheitsvorfällen
  • Informationssicherheit - Datenschutz und IT-Sicherheit
  • Typische Gefährdungen und Maßnahmen in der IT
  • IT-Sicherheitsprozess (Aufbau und Begrifflichkeiten)
  • Informationssicherheitsleitlinie
  • IT-Sicherheitskonzept
  • IT-Grundschutz des BSI
  • BSI IT-Grundschutz-Kataloge
  • ISO/IEC 27001 / ISO/IEC 27005
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS), u. a. Energie, Informationstechnik und Telekommunikation, Gesundheit
    • UP KRITIS
    • Branchenspezifische Mindestanforderungen
  • Betriebsvereinbarungen
  • Sicherheitsrichtlinien
  • Systemarchitektur
  • Haftungsfragen und -risiken
  • Imageschaden und Reputationsverlust
  • Mitarbeitersensibilisierung (Awareness)
  • IT-Compliance
  • Rechtliche Grundlagen (BDSG, TKG, TMG, HGB, SGB etc.)
  • Risikomanagement
  • Risikoanalyse
  • Restrisikoerklärung
  • Aufbau eines ISMS
  • Prozesslenkung und -steuerung
  • Dokumentenlenkung und -steuerung
  • BCM / Notfallmanagement
  • Straf- und Bußgeldvorschriften
  • Tipps und Tricks

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Management / Geschäftsführung
  • Führungskräfte / Projektleitung / IT-Leitung
  • Netzwerkadministratoren
  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in der Informationssicherheit

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


Ausbildung zum ICS (Industrial Control System) Security Expert
gemäß IEC 62443 und ISO 27001

 

Format:

Ausbildung mit Personenzertifikat

Dauer:

3 Tage
   

Termine:

Berlin
  02. - 04. September 2019
   

Ort:

Berlin

Preis:

1.850,00 EUR - zuzüglich aktueller gesetzlicher Umsatzsteuer

Zertifikat:

240,00 EUR - zuzüglich aktueller gesetzlicher Umsatzsteuer
 
 

In den Seminarkosten sind die Teilnahmebestätigung, umfangreiche Arbeitsunterlagen, Frühstück, Getränke, frisches Obst und ein reichhaltiges Mittagsmenü enthalten.


Die Seminarbeschreibung, das Anmeldeformular sowie die Veranstaltungsinformationen können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Veranstaltungsinformationen


Erwerben Sie die spezifischen Kenntnisse des ICS Security Expert für die Planung und Etablierung eines Informationssicherheitsmanagementsystems (ISMS) für industrielle Steuerungs- und Automatisierungsanlagen gemäß IEC 62443 und ISO 27001


Die Haupttätigkeit des “ICS (Industrial Control System) Security Expert” besteht darin, die Leitung der Organisation in der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus, bei der Steuerung von Anlagen und Maschinen, zu unterstützen sowie die spezifischen Security Level zu identifizieren, zu bestimmen und zu bewerten.

Die stark zunehmende Vernetzung von Prozesssteuerungssystemen mit IT Netzwerken führt zu spezifischen Risiko- und Bedrohungsszenarien insbesondere für Betreiber von industriellen Steuerungs- und Automatisierungssystemen. Bei der Entwicklung, der Integration sowie dem Betrieb von ICS müssen geltende Normen und Rechtsvorschriften beachtet werden, um eine risikoadäquate Entwicklung der organisationsspezifischen Sicherheitsstrategie sowie die Umsetzung eines angemessenen ganzheitlichen Sicherheitskonzeptes sicherzustellen. Bedrohungen wie Sabotage, Spionage oder gezielte Angriffe auf Daten und Systeme sowie geistiges Eigentum und Know-how fordern ein proaktives Sicherheitsdenken der verantwortlichen Personen sowie einen bewussten Umgang mit dem Thema Betriebs- und Informationssicherheit. Die im Design von Hard- und Software zu beachtenden Sicherheitsfunktionen in industriellen Anlagen, auf Betriebsplattformen und in den hochgradig vernetzten Infrastrukturen gestalten den Aufbau eines angemessenen Sicherheitsniveaus komplex und fordern sicherheitsorientierte interne Prozesssteuerungen und Systemarchitekturen und angemessene Schutzmaßnahmen.


Ziel der Ausbildung

Der Schwerpunkt der Ausbildung liegt auf der Vermittlung von Fachbegriffen und Methoden zur Planung und Umsetzung der Informationssicherheit in industriellen Steuerungs- und Automatisierungsanlagen. Die Teilnehmer können nach Abschluss der Ausbildung das Zusammenwirken von IT Sicherheit und Safety, für einen sicheren Betrieb von ICS-Umgebungen, erkennen und bewerten. Unter Einbeziehung der Anforderungen an ein ISMS sowie durch die Einbindung des Business Continuity Managements können die Teilnehmer die angemessenen Maßnahmen zur Etablierung des geforderten Sicherheitsniveaus bestimmen und zur Umsetzung bringen.


Inhalt

  • Die IEC 62443-Normenreihe für industrielle Kommunikationsnetze
  • Die ISO 270xx-Normenreihe für ISMS
  • Die VDI/VDE-Richtlinie 2182
  • Das „IT-Sicherheitsgesetz“ und KRITIS
  • Sicherheitskataloge der BNetzA für Energie und ITK
  • Informationssicherheit und IT‑Sicherheitskonzepte für ICS-Umgebungen
  • IT Compliance und IT Governance
  • Industrie 4.0 und ICS
  • Gefährdungen und Maßnahmen in ICS- und IT-Infrastrukturen
  • Die Schutzzieldefinitionen in der industriellen IT
  • Cyber Security und ICS
  • Der IT-Grundschutz des BSI, Bausteine und Umsetzungshinweise für ICS
  • IT-Sicherheit vs. Safety
  • Security by Design / Default
  • Bestimmung von Security Levels in der Automation
  • Die ISO 22301 Business Continuity Management Systeme (BCMS)
  • Aufbau eines ISMS und BCMS
  • Risikomanagement beim Betrieb von ICS-Systemen
  • Risk Assessment und Risikoanalyse
  • Die Behandlung von Informationssicherheitsvorfällen
  • Haftungsrisiken für ICS-Betreiber

Abschluss: Teilnahmebestätigung

Optional: Prüfung mit Personenzertifikat, personalisiertes Siegel


Zielgruppe

  • Verantwortliche für ICS / Automation Security
  • Betriebspersonal für industrielle IT / ICS
  • Verantwortliche im Risikomanagement
  • Verantwortliche im Business Continuity Management
  • Verantwortliche in der Informationssicherheit
  • CISO / IT-Sicherheitsbeauftragte
  • IT-Leitung / Administratoren
  • Unternehmensberater / Wirtschaftsprüfer

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter IT-Sicherheitsbeauftragter
  • Zertifizierter IT-Risikomanager
  • Zertifizierter Business Continuity Manager

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Veranstaltungsinformationen


Download > Prüf- und Zertifizierungsordnung

Download > Einsichtnahme- und Beschwerdeverfahren bei Prüfungen

Download > Antragsformular - Personenzertifizierung

Download > Antragsformular - Nachträgliche Optionen und Re-Zertifizierung

Download > Antragsformular - Personalisiertes Siegel

Download > Nutzungsbedingungen - Personenzertifizierung

Download > Einwilligung - Veröffentlichung Personenzertifizierung


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


Informationssicherheit für Betreiber von Telekommunikationsinfrastrukturen und -anlagen - nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage

Die Seminarbeschreibung und das Anmeldeformular können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte


Erwerben Sie die notwendigen Kenntnisse eines TK-Anbieters / TK-Betreibers zum rechtskonformen Aufbau und Betrieb einer TK-Infrastruktur


Der Betrieb von Telekommunikationsinfrastrukturen sowie von telekommunikationsgestützten Geschäftsprozessen unterliegt engen sektorspezifischen Regulierungen, insbesondere zur Sicherstellung der datenschutzrechtlichen Anforderungen bei der Erhebung und Verarbeitung personenbezogener Daten, wie Standort-, Inhalts- und Verbindungsdaten. Des Weiteren ist die enge Verzahnung der TK mit der Informationstechnik und den daraus resultierenden vielfältigen Anwendungsbereichen eine Herausforderung zur angemessenen Umsetzung der geforderten Maßnahmen zur Informationssicherheit. Die Einwirkungen des Telekommunikationsgesetzes (TKG) und die Wahrung des Fernmeldegeheimnisses stellen an die Betreiber von Telekommunikationsinfrastrukturen für öffentliche und nicht öffentliche Telekommunikationsdienstleistungen gesonderte Anforderungen. Der explizit im TKG festgeschriebene Kundenschutz sowie der Schutz der eigenen Beschäftigten beim Betrieb von TK-Anlagen fordern spezifische Maßnahmen zur Sicherstellung der Rechte der betroffenen Personen.

Die Eruierung der eigenen Bedrohungszenarien und das Abwenden von Sicherheitsvorfällen beim TK-Betrieb sind im Rahmen des Risikomanagements gesondert zu betrachten und können die Wahrung der organisationsspezifischen Sorgfalts- und Verkehrssicherungspflichten unterstützen, um Haftungsansprüche Dritter oder der eigenen Beschäftigten sowie finanzielle Schäden für die eigene Organisation oder einen Image- oder Reputationsschaden risikoorientiert zu steuern.


Seminarziel / Ihr Nutzen

Der Schwerpunkt des Seminars liegt in der Vermittlung der rechtlichen wie technischen Anforderungen, sowie der notwendigen Kenntnisse zum Aufbau eines angemessenen Sicherheitskonzepts und der Umsetzung notwendiger Sicherheitsmaßnahmen, die einen rechtskonformen TK-Betrieb sicherstellen und persönliche wie organisationseigene Haftungsansprüche abwenden können.


Inhalt

  • TKG
  • Fernmeldegeheimnis
  • TKÜV
  • TMG
  • KRITIS und TK-Betrieb
  • Der Katalog von Sicherheitsanforderungen nach § 109 TKG
  • BSI IT-Grundschutz und Maßnahmen für TK-Anlagenbetreiber
  • Öffentlicher und nicht-öffentlicher TK-Betrieb
  • Die Stellung der BNetzA
  • Vorratsdatenspeicherung - Pflichten und aktueller Stand
  • IT-Compliance
  • Datenschutzrechtliche Anforderungen gemäß TKG
  • Telekommunikation und Nutzung durch Beschäftigte der eigenen Organisation
  • Risikomanagement beim Betrieb von TK
  • Sicherheitsbedrohungen beim Betrieb von TK-Netzen und TK-Anlagen, wie Manipulation oder Systemausfall
  • Sicherheitskonzepte für TK-Betreiber öffentlicher Netze
  • Sicherheitskonzepte für TK-Anlagenbetreiber
  • Sicherheitsmaßnahmen aus den Bereichen Technik, Infrastruktur, Organisation und Personal
  • IT-Sicherheit und Datenschutz bei der VoIP-Telefonie
  • Überwachungs- und Kontrollmöglichkeiten beim Betrieb von TK-Anlagen
  • Rechtskonformer Umgang mit Standortdaten sowie Inhalts-und Verbindungsdaten
  • Sanktionen bei einem nicht rechtskonformen Betrieb von TK
  • Fallbeispiel / Übung - Erarbeitung einer exemplarischen Betriebsvereinbarung zum Betrieb von klassischen TK-Anlagen und VoIP-Anlagen
  • Erarbeitung einer Checkliste für die Implementierung und den Betrieb von klassischen TK-Anlagen und VoIP-Anlagen

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Verantwortliche für die Planung sowie den Betrieb von TK-Anlagen
  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche in der Informationssicherheit
  • Betriebsräte / Personalräte
  • Revision / IT-Revision

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifzierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


IT-Sicherheit und Datenschutz für Führungskräfte - aktuelles Kompaktwissen - nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage

Die Seminarbeschreibung, das Anmeldeformular sowie die Teilnahmebedingungen können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Erlernen Sie die Grundlagen neuer IT-Technologien unter Berücksichtigung der zu treffenden angemessenen Sicherheitsmaßnahmen


Die zunehmende Abbildung von Geschäftsprozessen in der Informationstechnologie fordert ein systematisch, strukturiertes Vorgehen zur Sicherstellung des geforderten Sicherheitsniveaus. Die Dynamik und Komplexität heutiger Informations- und Telekommunikationsstrukturen fordert von den verantwortlichen Führungskräften ein fundiertes übergreifendes Know-how bezüglich Hardware, Software sowie Netzwerktechnologien und Netzwerkarchitekturen. Der Aufbau von Wissen bezüglich der Initiierung, der Erstellung und des Betriebs sowie der Aufrechterhaltung eines Informationsmanagementsystems (ISMS) scheint ebenso unerlässlich. Die Dokumentation aller relevanten Rahmenbedingungen in Sicherheitskonzepten ist ein weiterer grundlegender Baustein zur Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität.


Seminarziel / Ihr Nutzen

In diesem Seminar wird ein fundiertes Basiswissen der Informationstechnologie sowie der IT-Sicherheit erarbeitet. Insbesondere werden Grundlagen geschaffen, um die Anforderungen an ein definiertes Sicherheitsniveau unter Zuhilfenahme technischer Komponenten zu erfüllen und angemessene Maßnahmen einzuleiten.


Inhalt

  • Netzwerkkomponenten, wie Router, Switch, USV, Proxy, Firewall etc.
  • Netzwerktopologien
  • Netzwerkprotokolle (z. B. TCP/IP)
  • Netzwerke
  • Netzwerkdienste (z. B. DNS)
  • Server (z. B. Mailserver)
  • Intranet, Extranet
  • VoIP
  • Virtualisierung
  • VPN
  • Authentifikationsverfahren
  • Passwortverfahren
  • Passwortsicherheit
  • Token / Einmal-Token
  • Biometrische Verfahren
  • Zugangsschutz
  • Berechtigungskonzept
  • Rollenbasierte Zugänge
  • Mobile Endgeräte
  • Kryptographie
  • BSI IT-Grundschutz
  • ISO/IEC 27001
  • IT-Sicherheitsgesetz
    • Betreiber kritischer Infrastrukturen (KRITIS), u. a. Energie, Informationstechnik und Telekommunikation, Gesundheit
    • UP KRITIS
    • Branchenspezifische Mindestanforderungen
  • Infrastrukturelle Sicherheitsaspekte
  • Angriffe und Schutzmaßnahmen
  • Hacking, Netzwerkanalyse
  • Intrusion Detection Systeme (IDS)
  • Intrusion Prevention Systeme (IPS)
  • Public-Key-Infrastructure (PKI)
  • Notfallmanagement / Business Continuity Management
  • Praktische Übungen
  • Tipps und Tricks
  • Neue Entwicklungen, wie Cloud Computing

Abschluss: Teilnahmebestätigung


Zielgruppe

  • Datenschutzbeauftragte
  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Verantwortliche im Informationssicherheitsbereich
  • Revisoren / IT-Revisoren

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit

IT-Sicherheit


Mobile Computing / Bring your own Device (BYOD) - Aspekte der IT-Sicherheit und des Datenschutzes - nur Inhouse buchbar -

 

Format:

Seminar

Dauer:

2 Tage
   

Termine:

Termine auf Anfrage
   

Ort:

bundesweit

Preis:

Preis auf Anfrage

Die Seminarbeschreibung, das Anmeldeformular sowie die Teilnahmebedingungen können Sie sich hier herunterladen:

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Eruieren und erkennen Sie die Bedrohungen sowie die zu treffenden Sicherheitsmaßnahmen bei der Nutzung mobiler Endgeräte


Informations- und Kommunikationstechnologien wachsen zusammen und bieten bereits heute nahezu unbegrenzte Möglichkeiten für die mobile Nutzung von Anwendungen und Programmen. Im Gegensatz zur immobilen IT-Infrastruktur wird den möglichen Sicherungsmaßnahmen für mobile Endgeräte, trotz des hohen Bedrohungspotentials, zu wenig Beachtung geschenkt. Neue Technologien und Anwendungen werden auch zukünftig dafür sorgen, dass die Nutzung mobiler Endgeräte die Sicherheitskonzepte moderner
IT-Infrastrukturen maßgeblich mitbestimmen.


Seminarziel / Ihr Nutzen

In diesem Seminar erlernen Sie neben dem benötigten Fachvokabular die Bedrohungen auf Ihre mobile IT-Infrastruktur zu erkennen sowie Regelungen zu erarbeiten, um Ihr organisationsspezifisches Sicherheitsniveau sicherzustellen. Des Weiteren erarbeiten Sie eine Checkliste zum sicheren Betrieb von mobilen Endgeräten.


Inhalt

  • Arten und Komponenten des Mobile Computing
  • Grundlagen und Begriffsdefinitionen
  • Kommunikationsformen
  • Mobile Device Management
  • Schwachstellen und Bedrohungspotentiale bei:
    • Notebooks, Netbooks
    • Smartphones
    • Tablet-PCs
    • Externen mobilen Speichermedien wie USB-Sticks und Speicherkarten
    • WLAN und Bluetooth
    • Öffentlichen Hotspots
    • GSM, UMTS, LTE
    • Firmennetzwerken
  • Maßnahmen zur Absicherung
    • Mobile Security
    • Hardening der Systeme
    • Patch- und Updates
    • Firewall für mobile Endgeräte
    • Virenschutz
    • Hardwareverschlüsselung
    • E-Mail Sicherheit
    • Datenverschlüsselung
    • Schwachstellenanalyse
    • Consumerisation und BYOD
    • VPN
    • IPsec
    • Passwortkonzept
    • Berechtigungskonzept
    • Datentrennung dienstlich und privat
    • Abhörsicherheit
  • Anwendungsszenarien
  • Angriffsszenarien
  • Risikomanagement als strategisches Steuerungsinstrument
  • Sensibilisierung der Mitarbeiter
  • Erarbeitung einer Checkliste zum sicheren Betrieb bei Mobile Computing
  • Ausblick in neue Technologien
  • Tipps und Tricks

Abschluss: Teilnahmebestätigung


Zielgruppe

  • IT-Sicherheitsbeauftragte / Chief Information Security Officer
  • Datenschutzbeauftragte
  • Netzwerkadministratoren
  • Außendienstmitarbeiter

Dozent

Herr Ronny Neid

  • Diplom-Betriebswirt
  • Zertifizierter Datenschutzbeauftragter
  • Zertifizierter IT-Sicherheitsbeauftragter

Download > Seminaranmeldung

Download > Seminarinhalte

Download > Teilnahmebedingungen


Information > Förderungsmöglichkeiten für Ihre Weiterbildung


UNSER AKTUELLER SEMINARKATALOG


Für Informationen stehen wir Ihnen gerne jederzeit zur Verfügung.
Wir freuen uns auf Ihren Kontakt.

> Zurück zur Übersicht Seminartermine IT-Sicherheit


ITIL® ist eine eingetragene Marke von AXELOS Limited.
Das Swirl logo™ ist eine Marke von AXELOS Limited.

COBIT® ist eine eingetragene Marke von der
Information System Audit and Control Association® (ISACA®)