
mITSM GmbH
Über das Unternehmen
Wir verändern durch Wissen: Als Premium-Bildungsanbieter mit 11 Standorten in Deutschland und Österreich erweitern wir im familiären Umfeld das Wissen unserer Kunden durch Schulungen und Zertifizierungen in Bereichen wie IT Security Management, Service Management, Künstliche Intelligenz, Cybersecurity und Phishing Awareness. In unseren Beratungsprozessen verbessern wir Effizienz, Sicherheit und Wirtschaftlichkeit im IT-Management. Durch die Zusammenarbeit mit Partnern wie ICO-Cert, PeopleCert und DEKRA garantieren wir die hohe Qualität unserer Kurse und Zertifizierungen, die zu überdurchschnittlichen Bestehensquoten und neuen Karriereperspektiven führen.
Schulungen
- Einführung in die Cybersecurity und die Bedeutung von Ethical Hacking
- Überblick über die verschiedenen Arten von Angriffen und Schwachstellen
- Grundlagen der Netzwerktechnologie und -sicherheit
- Scanning- und Enumeration-Techniken
- Angriffsmethoden wie Denial-of-Service (DoS), Man-in-the-Middle (MitM), Social Engineering und Malware
- Grundlagen der Kryptografie und Verschlüsselung
- Prinzipien des Penetration Testings und der Penetration-Testing-Lebenszyklus
- Durchführung von Penetrationstests und Ethical Hacking-Übungen
- Berichterstattung über Sicherheitslücken und Schwachstellen und Empfehlungen zur Behebung
- IT-Administratorinnen und -Administratoren
- IT-Sicherheitsbeauftragte
- Netzwerk- und Systemingenieurinnen und -ingenieure
- Pentester
- Sicherheitsberaterinnen und -berater
- Sicherheitsanalystinnen und -analysten
- Andere IT-Fachleute mit Interesse für Cybersecurity und Ethical Hacking
Lerne in unserer dreitägigen BSI IT-Grundschutz Praktiker Schulung, wie du den IT-Grundschutz gemäß den Standards des Bundesamts für Sicherheit in der Informationstechnik (BSI) in deiner Organisation implementieren und anwenden kannst. Die Schulung umfasst eine IT-Grundschutz-Basisschulung mit Fallstudien und praktischen Übungen.
- Einführung und Grundlagen der IT-Sicherheit und rechtliche Rahmenbedingungen
- Normen und Standards der InformationssicherheitISO 2700x
- Einführung in den IT-Grundschutz
- IT-Grundschutz-Vorgehensweise
- IT-Grundschutz-Kompendium und seine Anwendung, einschließlich der ISMS, Prozess- und System-Bausteine
- Umsetzung der IT-Grundschutz-Vorgehensweise und IT-Grundschutz-Check
- Risikoanalyse
- Zertifizierung und Erwerb des IT-Grundschutz-Zertifikats auf Basis von ISO 27001
- Umsetzungsplanung, Aufrechterhaltung und kontinuierliche Verbesserung (ISMS)
- BCM
In dieser zweitägigen Schulung bereiten wir dich auf die Prüfung kritischer Infrastrukturen gemäß § 8a (3) des BSI-Gesetzes vor. Nach Bestehen der Zertifizierungsprüfung am Ende der Schulung bist du als Auditor zur Durchführung von Prüfungen gemäß diesem Gesetz befugt. Wir geben dir einen umfassenden Überblick über KRITIS und zeigen dir, wie du Prüfungen nach § 8a BSIG effizient vorbereitest und konkret durchführst.
- Überblick über das KRITIS-Gesetz und die damit verbundenen Anforderungen
- Grundlagen der Risikoanalyse und des Risikomanagements
- Methoden zur Identifizierung kritischer Infrastrukturen
- Kenntnisse über die verschiedenen KRITIS-Sektoren und deren spezifische Anforderungen
- Prüfung von KRITIS-Unternehmen und deren Sicherheitsmaßnahmen
- Verfahren zur Feststellung von Mängeln und Schwachstellen
- Dokumentation von Prüfergebnissen und Berichterstattung an die zuständigen Stellen
- IT-Sicherheitsbeauftragte in KRITIS-Unternehmen
- Mitarbeiter von KRITIS-Unternehmen, die für die IT-Sicherheit zuständig sind
- IT-Sicherheitsauditoren, die Audits gemäß § 8a BSIG durchführen möchten
- Externe Auditoren, die in KRITIS-Unternehmen tätig sind
- Berater und Dienstleister, die KRITIS-Unternehmen bei der Umsetzung der Anforderungen des BSIG unterstützen möchten
Nach dem Besuch dieser Schulung bist du mit den Inhalten der DSGVO und der nationalen Umsetzung BDSG-neu vertraut. Du verfügst über das notwendige Wissen, um die entsprechenden Anforderungen umzusetzen. Außerdem bist du in der Lage, Beschreibungen für Verarbeitungstätigkeiten zu erstellen und Datenschutzfolgenabschätzungen durchzuführen.
- Grundlagen des Datenschutzrechts, einschließlich EU-Datenschutz-Grundverordnung (DSGVO) und Bundesdatenschutzgesetz (BDSG)
- Rechte und Pflichten des Datenschutzbeauftragten
- Aufgaben und Rolle des Datenschutzbeauftragten im Unternehmen
- Datenschutzmanagement, einschließlich Risikomanagement und Datenschutzfolgenabschätzung (DSFA)
- Umgang mit personenbezogenen Daten, einschließlich Erhebung, Verarbeitung und Nutzung
- Datensicherheit und Schutz vor Datenpannen
- Datenschutzrechtliche Anforderungen an IT-Systeme und -Infrastruktur
- Datenschutz bei internationalen Geschäftsbeziehungen und Datentransfers
- Zusammenarbeit mit Aufsichtsbehörden und anderen Stakeholdern
- IT-Sicherheitsbeauftragte
- Compliance-Beauftragte
- Rechtsanwälte
- Mitarbeiter in der IT-Abteilung
In diesem 3-tägigen Seminar zum Datenschutzauditor erlernst du alle Grundlagen, die du zur Durchführung eines Audits benötigst. Du erfährst, wie du ein Audit gezielt vorbereitest, durchführst und nachbereitest. Du erkennst Verbesserungspotenziale und kannst aussagekräftige Berichte erstellen. Zudem wird dir vermittelt, wie du dich in der Praxis verhalten solltest und welche Aspekte in der Rolle des Datenschutzauditors zu beachten sind.
- Einführung in die Datenschutz-Grundverordnung (DSGVO) und andere relevante Gesetze und Vorschriften
- Grundlagen der Datenschutz-Grundverordnung (DSGVO) und Datenschutzkonzepte
- Verarbeitung personenbezogener Daten und Schutzmaßnahmen
- Datenschutz-Risikomanagement und Datenschutzfolgenabschätzung
- Datenschutz-Compliance und Auditvorbereitung
- Durchführung von Datenschutzaudits und -überprüfungen
- Berichterstattung von Datenschutzaudits und -überprüfungen
- Prüfung der Datenverarbeitungspraktiken und Bewertung von Datenschutzprozessen
- Bewertung von Technologien und Prozessen zur Einhaltung von Datenschutzbestimmungen
In unserer zweitägigen Schulung erlernst du praxisnah die Grundlagen der DSGVO und des BDSG. Darüber hinaus eignest du dir die Fähigkeiten an, die erforderlich sind, um den Datenschutzbeauftragten zu entlasten. Wir bilden dich zum essenziellen Bindeglied zwischen dem Unternehmen, den Fachabteilungen und dem Datenschutzbeauftragten aus.
- Einführung in die Informationssicherheit
- Bedrohungen und Angriffe auf IT-Systeme
- Sicherheitsprinzipien und Best Practices
- Passwortsicherheit
- Phishing- und Social-Engineering-Angriffe
- Schutz von persönlichen Daten
- Sicherheit im Internet und bei der Nutzung von Online-Diensten
- Sicherheit am Arbeitsplatz und im Umgang mit mobilen Geräten
- Sicherheitsrisiken bei der Nutzung von öffentlichen Netzwerken
- Grundlagen der Verschlüsselung
- Sicherheitsaudits und -überprüfungen
- Incident-Management und Reaktion auf Sicherheitsvorfälle
- Mitarbeitende aller Unternehmensbereiche
- Neueinsteiger und Einsteigerinnen im Bereich IT-Sicherheit
- Interessierte Personen ohne oder mit geringen Vorkenntnissen
In der eintägigen Veranstaltung „Zertifizierter Datenschutz – Tool-basierter Workshop für Privacy Compliance nach ISO 27701“ machst du dich mit der internationalen Norm ISO 27701 vertraut. Du erhältst Einblicke in die praktische Umsetzung eines Datenschutz-Managementsystems (DSMS). Dabei liegt der Schwerpunkt auf den Prozessen, die im Kontext einer Datenschutz-Zertifizierung relevant sind.
- Einführung in das Datenschutzmanagement und die ISO 27701
- Zusammenhang von ISO 27701 mit anderen Datenschutzstandards und -regelungen (z. B. DSGVO)
- Integration des Datenschutzmanagements in das bestehende Managementsystem
- Identifizierung und Bewertung von Datenschutzrisiken
- Definition von Kontrollen zur Minimierung von Datenschutzrisiken
- Implementierung und Betrieb eines Datenschutzmanagementsystems
- Überwachung, Bewertung und Verbesserung des Datenschutzmanagementsystems
- Datenschutzaudits und Zertifizierung nach ISO 27701
In unserer zweitägigen Schulung vermitteln wir dir die Grundlagen der Informationssicherheit nach VDA ISA und den TISAX®-Standard. Du erhältst einen umfassenden Überblick über das notwendige Zertifizierungsverfahren, von der Registrierung über die Auditierungsphase bis zum Austausch der Prüfergebnisse. Dabei lernst du, welche Elemente für ein TISAX®-konformes ISMS erforderlich sind und wie du diese bereitstellst.
- Einführung in VDA ISA und TISAX®
- Grundlagen der Informationssicherheit
- ISO 27001 und ISO 27002
- Anforderungen an ein Information Security Management System (ISMS)
- TISAX®-Anforderungen
- Bewertungsprozess nach TISAX®
- Erstellung und Überprüfung von TISAX®-Reports
- TISAX®-Maturity Level
- Umsetzung von VDA ISA und TISAX® in der Praxis
- IT-Sicherheitsbeauftragte
- Datenschutzbeauftragte
- Informationssicherheitsbeauftragte
- Interne Auditoren
- Externe Auditoren
- Mitarbeiter von Unternehmen der Automobilindustrie und ihrer Zulieferer
- Unternehmen, die VDA ISA und TISAX® zertifiziert werden möchten
Bei diesem Seminar lernst du die Durchführung und Nacharbeitung von Audits gemäß dem internationalen Leitfaden zur Auditierung von Managementsystemen. Außerdem Verbesserungspotential zu erkennen, aussagefähige Berichte zu erstellen und wann ein ISMS bereit für ein externes Zertifizierungs-Audit ist.
- Konformität, Effektivität und Effizienz
- Grundlagen der Auditierung (Begriffe, Auditarten)
- Auditprinzipien
- Planung und Durchführung von Auditprogrammen
- Planung und Durchführung von (Einzel-)Audits
- Erstellung von Auditberichten
- Auswahl und Bewertung von Auditoren
- Zertifizierungs-Audits nach ISO-Normen
- Auditoren und Auditteammitglieder
- Informationssicherheitsbeauftragte
- IT- und Informationssicherheitsmanager
- Risikomanager
- Compliance-Beauftragte
- Qualitätssicherungsmanager
- IT-Prüfer
- Tag: 9:00 bis ca. 16:30 Uhr
- Tag: 9:00 bis ca. 16:30 Uhr
- Tag: 9:00 bis ca. 16:30 Uhr (inklusive Prüfungsvorbereitung und Prüfung)
In unserer zweitägigen Schulung zum Notfallmanagement und Business Continuity Management lernst du, wie man ein Business Continuity Managementsystem (BCMS) nach ISO 22301 aufbaut. Du erhältst einen umfassenden Überblick über Strategien, Pläne, Maßnahmen und Prozesse, die darauf abzielen, Schäden durch Unterbrechungen des IT-Betriebs in einem Unternehmen zu minimieren.
- Einführung in das Notfallmanagement und Business Continuity Management (BCM)
- Grundlagen der ISO/IEC 22301 und ihrer Anwendungsbereiche
- Anforderungen an ein BCM-System nach ISO/IEC 22301
- Planung und Implementierung von BCM-Systemen
- Notfallreaktion und -wiederherstellung
- Testen und Warten von BCM-Systemen
- Risikobewertung und -management im BCM-Kontext
- Dokumentation und Berichterstattung im BCM-Kontext
- Netzwerkadministratoren
- Information Security Officer
- Führungskräfte, IT-Leiter und Projektleiter
- Datenschutzbeauftragte
Bei der ISO 27001/27002 Update Schulung erfährst du von den neusten Änderungen die 2022 hier vorgenommen wurden. Du lernst wie du dein ISMS nachrüsten musst um es fit für das nächste Audit zu machen.
- Überblick über die ISO 27001 und ISO 27002 Standards
- Änderungen und Neuerungen in der aktuellen Version
- Anpassungen an aktuelle Technologien und Entwicklungen
- Vertiefte Kenntnisse in den Bereichen Risikomanagement, Überwachung und Verbesserung von Informationssicherheits-Managementsystemen (ISMS)
- Best Practices und praktische Tipps zur Implementierung und Überwachung von ISMS
- Erfahrungsaustausch und Diskussion von Anwendungsfällen mit anderen Teilnehmern.
- Information Security Manager
- IT-Sicherheitsbeauftragte
- Auditoren
- Qualitätsmanager
- IT-Leiter
- Tag: 09:00 Uhr – ca. 16:30 Uhr
In this two-day basic seminar on information security management you will learn, in a practical manner, about the requirements of the ISO 27001 standard. We will discuss the measures for implementing the standard and prepare you intensively for the certification examination at the end of the training. You do not need any previous knowledge for this training. Course and exam are in English.
- Introduction to information security
- Basics of information security management systems (ISMS)
- Requirements of the ISO/IEC 27001:2022 standard
- Risk management in relation to information security
- Implementation and monitoring of measures for information security
- Conducting internal audits and assessing the ISMS
- Preparation for certification according to ISO/IEC 27001:2022
- IT staff and managers
- IT security officers
- Data protection officers
- IT auditors
- IT consultants
- Project managers
Möchtest du verstehen, wie Hacker vorgehen? Typische Schwachstellen und Angriffsszenarien kennenlernen und bewerten? Unser praxisnahes Training “Cybersecurity & Hacking Basics” vermittelt dir in nur drei Tagen die Grundlagen des Penetration Testings. Die Teilnehmer profitieren von zahlreichen Übungen und Simulationen in unserem Trainings-Lab TryHackMe.
- Einführung in Cybersecurity und Hacking
- Grundlagen der IT-Sicherheit
- Netzwerk-Grundlagen
- Angriffsarten und -techniken
- Phishing-Angriffe und Social Engineering
- Schutzmaßnahmen gegen Cyberangriffe
- Praktische Übungen und Demonstrationen von Angriffen und Schutzmaßnahmen
- IT-Mitarbeiter/innen
- Sicherheitsbeauftragte
- Führungskräfte
- Interessierte Personen, die ihr Verständnis für Cybersecurity und Hacking verbessern möchten
In diesem zweitägigen Grundlagenseminar zum Thema Information Security Management wirst du praxisnah mit den Mindestanforderungen der ISO-Norm 27001 vertraut gemacht. Wir behandeln die notwendigen Maßnahmen zur Umsetzung der Norm und bereiten dich umfassend auf die Zertifizierungsprüfung am Ende der Weiterbildung vor. Du benötigst für diese Schulung keine Vorkentnisse. Der Kurs sowie die Prüfung finden in deutscher Sprache statt.
- Einführung in die Informationssicherheit
- Grundlagen der Informationssicherheits-Managementsysteme (ISMS)
- Anforderungen der Norm ISO/IEC 27001:2022
- Risikomanagement im Zusammenhang mit Informationssicherheit
- Durchführung interner Audits und Bewertung des ISMS
- Vorbereitung auf die Zertifizierung nach ISO/IEC 27001:2022
- IT-Mitarbeiter und -Manager
- IT-Sicherheitsbeauftragte
- Datenschutzbeauftragte
- IT-Auditoren
- IT-Consultants
- Projektmanager
- Tag 09:00 bis ca. 16:30 Uhr
- Tag 09:00 bis ca. 16:30 Uhr
- Einführung in das IT-Risikomanagement
- Grundlagen der IT-Risikoanalyse
- Vorgehensweise bei der IT-Risikoanalyse
- Risikobewertung und Risikobehandlung
- Methoden und Werkzeuge zur Unterstützung des IT-Risikomanagements
- ISO/IEC 27005 als Framework für das IT-Risikomanagement
- Integration des IT-Risikomanagements in das IT-Sicherheitsmanagement
- IT-Sicherheitsverantwortliche
- IT-Risikomanager
- IT-Auditoren
- IT-Projektleiter
- IT-Systemadministratoren
- IT-Sicherheitsbeauftragte
Sie wollen alles über die neuen NIS2-Richtlinien erfahren, deren Auswirkungen und wie man sie in Ihrem Unternehmen umsetzen kann? All das lernen sie in nur zwei Tagen in der NIS2-Koordinator Schulung. Sie profitieren von Best Practices und Erfahrungen anderer Teilnehmer, die vor ähnlichen Herausforderungen stehen.
Inhalte
- Grundlagen Informationssicherheit und ISMS
- Einführung & Grundlagen NIS2
- Umsetzung der NIS-2/NIS2UmsuCG-Anforderungen
- Funktion des NIS-2-Koordinators im Unternehmen
- Praktische Umsetzung
Zielgruppe
- Personen in Unternehmen und Verwaltung, die von der NIS-2-Richtlinie betroffen sind
- IT-Manager
- Compliance-Beauftragte
- ISB, ISK
- CIOs/CISOs
- externe IT-Sicherheits- und Datenschutzbeauftragte
Agenda
Tag 1: 9:00 – ca. 16:30 Uhr
Tag 2: 9:00 – ca. 16:30 Uhr
Sie wollen alles über die neuen NIS2-Richtlinien erfahren, deren Auswirkungen und wie man sie in Ihrem Unternehmen umsetzen kann? All das lernen sie in nur einem Tage in dem NIS2-Praxis-Workshop. Sie profitieren von Best Practices und Erfahrungen anderer Teilnehmer, die vor ähnlichen Herausforderungen stehen.
Inhalte
- Einführung & Grundlagen NIS2
- Umsetzung der NIS-2/NIS2UmsuCG-Anforderungen
- Praktische Umsetzung
Zielgruppe
- Personen in Unternehmen und Verwaltung, die von der NIS-2-Richtlinie betroffen sind
- IT-Manager
- Compliance-Beauftragte
- ISB, ISK
- CIOs/CISOs
- externe IT-Sicherheits- und Datenschutzbeauftragte
Agenda
Tag 1: 9:00 – ca. 16:30 Uhr
Sie wollen alles über die neuen NIS2-Richtlinien erfahren, die gesetzlichen Anforderungen und wie man sie in Ihrem Unternehmen umsetzen kann? All das lernen sie in nur wenigen Stunden in der Schulung NIS-2 für Geschäftsführung und Management. Sie profitieren von Best Practices und Erfahrungen anderer Teilnehmer, die vor ähnlichen Herausforderungen stehen.
Inhalte
- Einordnung: Motivation und Ziele der NIS-2-Richtlinie
- Grundlagen zur NIS-2-Richtlinie
- Informationssicherheitsmanagement und Pflichten
- Technische Anforderungen
- Berichts- und Meldepflichten
- Überblick Aufsichtsbehörde: Kompetenzen, Durchsetzung, Sanktionen
Zielgruppe
- Geschäftsführung
- leitende Angestellte
- Vorstände
- IT-Führungskräfte
Agenda
Tag 1: 9:00 – ca. 12:00 Uhr
Bewertungen
Es wurden keine Bewertungen abgegeben.
Kontakt
Elena Urban