46
>> Bildungsweg : Seminare & Workshops : Zertifizierung Lernen und Entwickeln www.egos.co.at Sicherheit Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft für Organisation und Schulung A-6020 Innsbruck Eduard Bodem Gasse 1/III +43 (0)512/364777 +43 (0)512/364779-24 [email protected] A-5020 Salzburg Schumacherstraße 14 +43 (0)662/450174 +43 (0)662/450174-24 [email protected] Stand 01.06.2017

Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

  • Upload
    ledung

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Bildungsweg : Seminare & Workshops : Zertifizierung

Lernen und Entwickeln

www.egos.co.at

Sicherheit

Security & Forensik

Datensicherheit

Windows & Linux Security

ISO27001

Bildungswege

Seminare & Workshops

Zertifizierungen

EGOS! Entwicklungsgesellschaft für Organisation und Schulung

A-6020 Innsbruck

Eduard Bodem Gasse 1/III

+43 (0)512/364777

+43 (0)512/364779-24

[email protected]

A-5020 Salzburg

Schumacherstraße 14

+43 (0)662/450174

+43 (0)662/450174-24

[email protected]

Stand 01.06.2017

Page 2: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

Informationstechnologie

- 2 -

06-it-systemadmin-security-web Stand vom 01.06.2017 © 2017

Lernen und Entwickeln

www.egos.co.at

Inhaltsverzeichnis Inhaltsverzeichnis .....................................................2 Seminare und Workshops ........................................4 Arbeitssicherheit und Gesundheit ...........................5 E-Learning ..................................................................................... 5 Arbeitssicherheit: Brandschutz ...............................6 E-Learning ..................................................................................... 6 Betrieblicher Datenschutzbeauftragter ...................7 Datenschutz im Unternehmen steuern ........................................... 7 Datenschutz Basics, Österreich ..............................8 E-Learning ..................................................................................... 8 HTTP and SSL Communications .............................9 Mastering { http(s)://deep.dive } ...................................................... 9 Informationssicherheit ........................................... 10 Datenschutz Grundlagen .............................................................. 10 Grundlagen für AnwenderInnen ................................................... 11 Kostentransparenz bei Vorfällen .................................................. 12 Security Awareness für Führungskräfte ........................................ 13 Verlust von Daten behandeln ....................................................... 14 Informationssicherheit auf Reisen ....................... 15 E-Learning ................................................................................... 15 Informationssicherheit Basics - 3D ...................... 16 E-Learning ................................................................................... 16 Informationssicherheit Basics - Story .................. 17 E-Learning ................................................................................... 17 Informationssicherheit im Home Office ............... 18 E-Learning ................................................................................... 18 Internet Protocol v6 (IPv6) ..................................... 19 Architecture and Implementation .................................................. 19 ISO27001.................................................................. 20 Wie die Implementierung gelingt .................................................. 20 IT Forensik .............................................................. 21 Rechtliche Grundlagen ................................................................. 21 Tools Workshop ........................................................................... 22 IT Security ............................................................... 23 Auditing and Penetration Testing.................................................. 23 Fundamentals .............................................................................. 24 Hacking für System-Administratoren ............................................ 25 Klassifizierung von Informationen ....................... 26 E-Learning ................................................................................... 26 Mobiles Arbeiten ..................................................... 27 E-Learning ................................................................................... 27 Passwortsicherheit ................................................. 28 E-Learning ................................................................................... 28 Prävention von Belästigung am Arbeitsplatz ...... 29 E-Learning ................................................................................... 29 Sichere Nutzung mobiler IT-Geräte ...................... 30 E-Learning ................................................................................... 30 Sichere Nutzung Sozialer Netzwerke ................... 31 E-Learning ................................................................................... 31 Social Engineering ................................................. 32 E-Learning ................................................................................... 32 Windows Server 2012 R2 ....................................... 33 Implementing an Advanced Server Infrastructure ......................... 33 Teil 3: Configuring Advanced Services ......................................... 34 Windows Server PKI ............................................... 35 Design, Implementation and Maintainance ................................... 35

Page 3: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

Informationstechnologie

- 3 -

06-it-systemadmin-security-web Stand vom 01.06.2017 © 2017

Lernen und Entwickeln

www.egos.co.at

Page 4: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

Informationstechnologie

- 4 -

06-it-systemadmin-security-web Stand vom 01.06.2017 © 2017

Lernen und Entwickeln

www.egos.co.at

Seminare und Workshops

Page 5: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Arbeitssicherheit und GesundheitE-Learning

Arbeitgeber sind verpflichtet, Mitarbeiter wiederkehrend in Bezug auf die Sicherheit imUnternehmen zu unterweisen.

Ihr Nutzen:Dieser Kurs enthält wichtige Informationen zu den ThemenArbeitssicherheit, Erste Hilfe, Brandschutz und Ergonomie amArbeitsplatz.

Voraussetzungen:keine

Hinweise:Stil: Cartoon Dauer: 20 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• ARBEITNEHMER-PFLICHTEN• - Verhalten bei Unfällen:

• BRANDSCHUTZ • - Schritte im Brandfall:

• ERGONOMIE

• GEBÄUDE-SICHERHEIT

• ERSTE HILFE

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 5

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

428

- A

rbei

tssi

cher

heit

und

Ges

undh

eit,E

-Lea

rnin

g cr

eate

d on

01.

06.2

017

14:4

8:17

Page 6: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Arbeitssicherheit: BrandschutzE-Learning

Dieser Brandschutz-Kurs enthält wichtige Hinweise über das Verhalten zur Gewährleistungeines sicheren Betriebes, zur Vermeidung der Gefährdung von Gesundheit und Eigentum,sowie zur Verhinderung folgenschwerer Schäden durch Brände.

Ihr Nutzen:In der interaktiven Schulung trainiert Ihr Personal Maßnahmenund Verhaltensweisen zur gesetzlichen Unfallverhütung undbetrieblichen Sicherheit. Lerninhalte werden an passendenStellen in einer 3D-Umgebung vermittelt und durch interaktiveTrainings gefestigt.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,15Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• 3 SCHRITTE IM BRANDFALL• DRUCKKNOPFMELDER• ANWENDUNG FEUERLÖSCHER• WICHTIGE SYMBOLE & SCHILDER • RAUCHVERBOT • BRANDSCHUTZTÜREN & -KLAPPEN • FREIHALTEN VON FLUCHTWEGEN • ERSTE HILFE • AUFZUG & TREPPENHAUS • IM FALLE EINES BRANDES • ERSTHELFER • FEHLALARM • BRANDMELDER • SPRINKLERANLAGE • SAUBERKEIT AM ARBEITSPLATZ • NACH DEM BRAND • NOTRUFNUMMER Euro-Notruf: 112 USA: 911

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 6

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

502

- A

rbei

tssi

cher

heit:

Bra

ndsc

hutz

,E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

17

Page 7: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Betrieblicher DatenschutzbeauftragterDatenschutz im Unternehmen steuern

Nach dem neuen EU Rechtsrahmen ist ab 2018 für Datenschutz für Teilbereiche einDatenschutzbeauftragter notwendig.

Ihr Nutzen:Nach diesem Seminar können Sie eineDatenschutz-Organisation im Unternehmen aufbauen unddatenschutzrechtliche Themen sinnvoll steuern. Sie erlernendatenschutzrechtliche Regelungen zu vermitteln und fühlensich Ihrer neuen Aufgabe gewachsen.

Voraussetzungen:Keine

Hinweise:-

Version: 1.0

Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Grundlagen des Datenschutzgesetzes• - Grundlagen Datenschutzrecht• - Das DSG2000 im Überblick• - Das künftige Datenschutzgesetz

• Rechtmäßigkeit der Datenverarbeitung• - Formeller und materieller Datenschutz• - Ablauf einer Prüfung

• Datentransfers und Cloud-Computing• - Safe Harbor und EU/US Privacy Shield

• Outsourcing und dessen Auswirkung auf Datenrechtliches• Haftung, Risiken und Strafen• Rechte der Betroffenen

• Die Rolle des Datenschutzbeauftragten• - Die Aufgaben des Datenschutzbeauftragten• - Die Stellung im Unternehmen• - Ausübungsformen• - Aufbau einer Datenschutz-Organisation• - Der Datenschutzbeauftragte - ein Tausendsassa?

2. Tag• Anforderungen an Technik und Organisation• - Management, Organisation und Technik integrieren• - Informations-Sicherheits-Management als Datenschutzaufgabe• - Grundlagen ISO27001 Informationssicherheit• Kritische Erfolgsfaktoren• Folgenabschätzung

• Themen aus der Praxis• - E-Mail und Internet am Arbeitsplatz• - Mitarbeiterüberwachung und deren Regelung• - Datengeheimnis und Videoüberwachung• - Data Breach Notification Duty

3. Tag• Technisch-Organisatorische Maßnahmen• - Welche Maßnahmen sind zuerst zu treffen?• - Nachhaltigkeit bei Mitarbeitern und Vorgesetzen• - Gedanken zu Schulung und Awareness• - Entwicklung eines Datenschutz-Prozesses

• Wo fangen Sie an?• - Konzepte für Datenschutzprojekte• - Aufbau einer internen Datenschutz-Organisation• - Ablauf einer rechtlichen Prüfung in der Praxis• - DVR Meldungen: Wie und was?• - Standard-Vertragsklauseln• - Dienstleisterverträge• - Zustimmungserklärungen

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 7

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 9

100

- B

etrie

blic

her

Dat

ensc

hutz

beau

ftrag

ter,

Dat

ensc

hutz

im U

nter

nehm

en s

teue

rn c

reat

ed o

n 01

.06.

2017

14:

48:1

7

Page 8: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Datenschutz Basics, ÖsterreichE-Learning

Missachtungen des Datenschutzgesetzes können zu einem Image-Verlust IhresUnternehmens und zu hohen Geldstrafen führen.

Ihr Nutzen:In diesem Kurs trainieren Ihre Mitarbeiterinnen und Mitarbeiterrelevante Grundsätze des Bundesdatenschutzgesetzes undderen Umsetzung und Anwendung im Arbeitsalltag.

Voraussetzungen:keine

Hinweise:Stil: Cartoon Dauer: 12 min Sprachen: Deutsch, Englisch Das Training ist auch für Deutschland und Schweiz verfügbar.

Version:

Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,15Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• BEDEUTUNG DES DATENSCHUTZES

• KATEGORIEN VON DATEN:• - Direkt personenbezogene Daten• - Indirekt personenbezogene Daten• - Nicht personenbezogene (anonymisierte) Daten

• SCHUTZWÜRDIGKEIT VON DATEN:• - Sensible Daten (besonders schutzwürdige Daten)• - Nicht-sensible Daten

• AUFTRAGGEBER• - Person, die allein oder gemeinsam mit anderen die Entscheidung getroffen hat, Daten für einen bestimmten Zweck zu verarbeiten

• RECHTE & LEBENSZYKLUS VON DATEN • - RECHTE DER BETROFFENEN

• LEBENSZYKLUS VON DATEN ERMITTELN

• INFORMATIONSPFLICHT • - Wann besteht Meldepflicht bei Missbrauch?

• AKTEURE IM DATENSCHUTZ

• DATENSPARSAMKEIT UND DATENGEHEIMNIS

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 8

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

427

- D

aten

schu

tz B

asic

s, Ö

ster

reic

h,E

-Lea

rnin

g cr

eate

d on

01.

06.2

017

14:4

8:17

Page 9: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> HTTP and SSL CommunicationsMastering { http(s)://deep.dive }

HTTP gehört der sogenannten Anwendungsschicht etablierter Netzwerkmodelle an. DieAnwendungsschicht wird von den Anwendungsprogrammen angesprochen, im Fall von HTTPist das meist ein Webbrowser. Im ISO/OSI-Schichtenmodell entspricht dieAnwendungsschicht den Schichten 5-7.

Ihr Nutzen:In diesem Workshop lernen die die Arbeitsweise undFunktionen des HTTP Protokolls kennen. Neben Theorieinputwerden in vielen Labs die Protokollfunktionen und derenAuswirkungen erlernt.

Voraussetzungen:Grundlegende Netzwerk und IP Kenntnisse

Hinweise:In diesem Workshop wird in einer klassichen Windows IISWeb Infrastruktur gearbeitet. Neben Bordmitteln werden auchWerkzeuge wie Fiddler, Wfetch, IIS Tracing undNetzwerk-Analysetools verwendet.

Version: 2012

Preis pro Teilnehmer:EUR 1 100,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:2 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• General HTTP overview• - Anatomy of a HTTP Transaction• - Uniform Resource Identifiers• - Requests & Response• - HTTP Headers & MIME Types

• HTTP request methods (RFC2616)• - GET, HEAD• - POST, PUT, DELETE• - OPTIONS, TRACE, CONNECT

• HTTP Statuscodes• - 1xx - Informational • - 2xx - Successful• - 3xx - Redirection• - 4xx - Client Error• - 5xx - Server Error

• Authentication Protocols (RFC2617)• - Basic Authentication• - Digest Authentication• Header Field Definitions• - Accept-*• - Content-*• - Cache-*

2. Tag• HTTP DoS• - File & Pathnames Attacks• - DNS Spoofing• - Location & Header Spoofing

• HTTP Optimization Techniques• - Caching Mechanisms• - HTTP Compression (GZIP, DEFLATE)

• HTTP State Management• - Cookies im http-Header und Client

• General HTTPS overview• - Requirements, Certificates• - Certificate Stores• - TLS Handshake• SSL Offloading• - Beispiel IIS ARR Proxy• - IIS Certificate Management

• Besondere HTTP Protokoll Spezifikationen• - SPDY & Microsoft S+M• - http 2.0• - http Pipelining & Persistent Connections• Internet Explorer 11 Enterprise Mode (EMIE)• - Group Policies• - Enterprise Mode Site List Manager

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 9

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

242

- H

TT

P a

nd S

SL

Com

mun

icat

ions

,Mas

terin

g {

http

(s):

//dee

p.di

ve }

cre

ated

on

01.0

6.20

17 1

4:48

:18

Page 10: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> InformationssicherheitDatenschutz Grundlagen

Die Datenschutzanforderungen in Form von Gesetzen und Verordnungen für Organisationenverlangen nach Wissen über die Rechtslage und klarem Vorgehen. Fundierte Kenntnissebringen dabei Sicherheit und Verständnis in der ganzen Organisation.

Ihr Nutzen:In diesem Seminar lernen Sie die wichtigstenDatenschutzbestimmungen und wie Sie durch klareBestimmungen und Kommunikation Verständnis undVertrauen schaffen.

Voraussetzungen:keine

Hinweise:Das Seminar basiert auf der EUDatenschutz-Grundverordnung (EU-DSGVO).

Version: 1.0

Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• Grundlagen der EU-DSGVO • - Entwicklung und Struktur des Datenschutzrechts• - Entstehungsgeschichte• Einführung Datenschutzrecht • - Was ist Datenverarbeitung grundsätzlich? • - Räumlicher/sachlicher Anwendungsbereich • - Grundbegriffe und Definitionen der EU-DSGVO

• Rechtmäßigkeit der Datenverarbeitung• - Grundsätze der Datenverarbeitung• - Formeller und materieller Datenschutz• - Datenschutz durch Technik• - Verfahrensverzeichnis• - Datenschutz-Folgenabschätzung

• Rechte der Betroffenen • Pflichten der Datenverarbeiter• - Auskunft, Berichtigung, Löschung• - Einschränkung, Datenübertragbarkeit, Widerspruch• - Fristen• - Datenportabilität

• Datentransfers und Cloud-Computing• Innerhalb der EU • - One Stop Shop • Übermittlung in Drittländer • - EU/US Privacy Shield • - Gleichgestellte Drittländer• Standardvertragsklauseln• Binding Corporate Rules• Ausnahmen

• Datenschutz und Outsourcing• Haftung, Risiken und Strafen • - Geschäftsführer, Prokuristen• Datenschutzbeauftragter• - Wozu?• - Aufgaben des Datenschutzbeauftragten• - Stellung im Unternehmen• - Ausübungsformen

• Mitarbeiter• Datenmissbrauch als zeitliche Herausforderung

• Anforderungen an Technik und Organisation • - Management, Organisation und Technik integrieren • - Informations-Sicherheits-Management als Datenschutzaufgabe • Sanktionen bei Verstößen und Rechtsbehelfe

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 10

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

079

- In

form

atio

nssi

cher

heit,

Dat

ensc

hutz

Gru

ndla

gen

crea

ted

on 0

1.06

.201

7 14

:48:

18

Page 11: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> InformationssicherheitGrundlagen für AnwenderInnen

Da die stetig wechselnden und komplexer werdenden Gefahren von Sicherheitslecks inSoftware und Netzwerken zu einer zunehmenden Unsicherheit führen, ist eineSensibilisierung bezüglich der aktuellen Sicherheitsproblematik vonnöten, die in diesemSecurity Seminar für Anwender vermittelt wird.

Ihr Nutzen:Nach diesem Seminar sind Sie in der Lage, aktuelleSicherheitsprobleme zu erkennen und sich unter Verwendungneuer Technologien des Informationsschutzes entsprechendzu verhalten. Neben Wissen zu Technologien stärken Sie indiesem Seminar auch Ihr Selbstvertrauen im Umgang mitBedrohungen sowohl in als auch außerhalb IhrerOrganisation.

Voraussetzungen:Windows und Office Anwenderkenntnisse

Hinweise:Die Inhalte dieses Workshops können individuell anRahmenbedingungen und Richtlinien in Ihrer Organisationangepasst werden.

Version:

Preis pro Teilnehmer:EUR 250,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Übersicht über potentielle Sicherheitsprobleme• - Was ist die Bedrohung?• - Was ist meine Verantwortung als Anwender?• - Typische Vorfälle aus der Vergangenheit

• Verhaltensregeln für den PC Arbeitsplatz• - Virenverdacht• - Kennwortsicherheit • - Spamming• - Vorbeugende Massnahmen• - Umgang mit Angriffen

• Social Engineering und Phishing• - Methoden und Muster• - Erkennen von Angriffen• - Vorbeugende Maßnahmen

• Information Handling• - Umgang mit Unternehmensdaten• - Verwahrung bzw. Vernichtung von Daten• - Dokumentklassifizierung• - Dokumenteigenschaften• - Digital Rights Management• - Schutz von Office-Dokumenten• - Schutz von PDF-Dokumenten

• Das Internet• - Internet Downloads• - Cookies und meine Spuren im Internet• - Meine persönliche Daten• - Einkäufe im Internet

• Sicherheit in der Kommunikation• - E-Mail Attachments• - Verschlüsselung & Digitale Unterschrift

• Mobiles Arbeiten• - Datei- und Datenverschlüsselung• - Offline Files & Synchronisierung• - Home-Office / VPN• - Wireless Access• - Umgang mit Speichermedien• - Umgang mit Mobiltelefonen & Tablets• - Nutzen von App's

• Optional:• - Gesetz zum Schutz von personenbezogenen Daten (Privacy-Gesetz) – Grundlagen und Konsequenzen

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 11

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 4

238

- In

form

atio

nssi

cher

heit,

Gru

ndla

gen

für

Anw

ende

rInn

en c

reat

ed o

n 01

.06.

2017

14:

48:1

8

Page 12: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> InformationssicherheitKostentransparenz bei Vorfällen

Ihr Nutzen:Im Seminar lernen die Teilnehmer, Sicherheitsvorfälleunvoreingenommen zu bewerten und die verschiedenenVarianten der Bewertung praktisch einzusetzen. Durch einenVergleich mit Vorfällen aus der Wirklichkeit (Case Studies)werden die Handlungsspielräume des eigenen Unternehmenserfahrbar.

Voraussetzungen:Keine

Hinweise:

Version: N/A

Preis pro Teilnehmer:EUR 1 400,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:2 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:Motivation:CIOs, CISOs, CSOs, CFOs und CEOs erfahren Druck von zweiSeiten: einer Security-Branche, die die Kosten vonSicherheitsvorfällen gerne maßlos übertreibt, um dadurchProdukte zu verkaufen und der tatsächlichen Bedrohungdurch einen Sicherheitsvorfall im eigenen Haus und derSchwierigkeit, Investitionen zu rechtfertigen oder ROIs fürSecurity-Investitionen seriös zu bilden.

Ebenso steht die Frage der tatsächlich entstandenen Kosteneines Sicherheitsvorfalls im Zentrum jeder Form derjuristischen Aufarbeitung nach einem real aufgetretenenVorfall und wird über Wohl und Wehe der anschließendenVerfahren (sei es als Klagender oder Beklagter) entscheiden.

Inhalt und Themenblöcke• Berechnungsmodelle für die Kosten von Sicherheitsvorfällen

• Fallbeispiele zur Berechnung

• Reale Case Studies zu Sicherheitsvorfällen• - Fallverlauf• - Schaden• - Folgekosten und Aufarbeitung

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 12

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

388

- In

form

atio

nssi

cher

heit,

Kos

tent

rans

pare

nz b

ei V

orfä

llen

crea

ted

on 0

1.06

.201

7 14

:48:

18

Page 13: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> InformationssicherheitSecurity Awareness für Führungskräfte

Da die stetig wechselnden und komplexer werdenden Gefahren von Sicherheitslecks inSoftware und Netzwerken zu einer zunehmenden Unsicherheit führen, ist eineSensibilisierung bezüglich der aktuellen Sicherheitsproblematik vonnöten, die in diesemSecurity Seminar für Führungskräfte vermittelt wird.

Ihr Nutzen:Nach diesem Seminar sind Sie in der Lage, aktuelleSicherheitsprobleme zu erkennen und sich unter Verwendungneuer Technologien des Informationsschutzes entsprechendselbst zu verhalten und Ihre MitarbeiterInnen zu führen. NebenWissen zu Technologien erhalten Sie Empfehlungen imUmgang mit Bedrohungen sowohl in als auch außerhalb IhrerOrganisation.

Voraussetzungen:keine

Hinweise:Die Inhalte dieses Workshops können individuell anRahmenbedingungen und Richtlinien in Ihrer Organistaionangepasst werden.

Version:

Preis pro Teilnehmer:EUR 250,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,5 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• Gesetzliche Rahmenbedingungen• - Das Datenschutzgesetz• - Die Verantwortung von Führungskräften

• IT-Sicherheit in Organisationen• - Regeln und Richtlinien• - Schutz durch Infrastruktur

• Verhalten am PC• - Identitätsdiebstahl• - Passwort-Sicherheit• - Shoulder-Surfing• - Moderne Email-Gefahren: Phishing• - Soziale Netzwerke• - USB-Sicherheit

• Verhalten am Arbeitsplatz• - Clear Desk Policy• - Dumpster Diver• - IT Endgeräte sperren• - Social Engineering

• Mobiles Arbeiten• - Endet Sicherheit beim Verlassen des Büros?• - Grundlegende Empfehlungen für Smartphones und Tablets

• Schadens-Minimierung im Ernstfall• - Forensik• - Kommunikation

• Vorbeugende Maßnahmen• - Security Awareness Projekte

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 13

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

872

- In

form

atio

nssi

cher

heit,

Sec

urity

Aw

aren

ess

für

Füh

rung

skrä

fte c

reat

ed o

n 01

.06.

2017

14:

48:1

9

Page 14: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> InformationssicherheitVerlust von Daten behandeln

Als Datenpanne oder Datenleck bezeichnet man einen Vorfall, bei dem Unberechtigte Zugriffauf eine Datensammlung erhalten. Wird der Begriff weit ausgelegt, so schließt er auch dasunerwünschte Löschen von Daten (Datenverlust) ein.

Ihr Nutzen:In diesem Seminar lernen Sie aktuelle Real-Life-Vorfällekennen und wie diese behandelt worden sind. Außerdemwerden Methoden zur Behandlung von Sicherheitsvorfällenvorgestellt und bearbeitet.

Voraussetzungen:Grundkenntnisse der Prozesse einer IT Infrastruktur

Hinweise:

Version: 1.0

Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Ein Sicherheitsvorfall - Was tun?• - Allgemeine Vorgehensweisen

• Vorfallstypen und deren Behandlung• - Datendiebstahl• Interne und externe Behandlung• - Kommunikation• - PR Communication

• Case Studies - Session 1• - Fall Datendiebstahl 1 mit nationalem Täter• - Fall Datendiebstahl 2 mit internationalem Täter

• Case Studies - Session 2• - Der verschwundene Dienstvertrag• - IT-Forensik spart 850.000.- Euro

• - Umsatzeinbruch um 2Mio Euro durch internen Täter

• Auf einen beispielhaften Vorfall reagieren• - Alarmierung• - Strategische Entscheidungsgrundlagen• - Richtlinien zur Abwicklung mit Internen und Externen• - Dokumentation zur internen oder gerichtlichen Verwendung

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 14

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 7

462

- In

form

atio

nssi

cher

heit,

Ver

lust

von

Dat

en b

ehan

deln

cre

ated

on

01.0

6.20

17 1

4:48

:19

Page 15: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Informationssicherheit auf ReisenE-Learning

Um den komplexen Anforderungen zum Schutz von Informationen und Daten desUnternehmens gerecht zu werden, ist ein ausgeprägtes Sicherheitsbewusstsein allerMitarbeiter entscheidend.

Ihr Nutzen:Dieser Kurs stärkt Ihr Bewusstsein im Umgang mitInformationen auf Dienstreisen, um wertvolle Daten desUnternehmens zu schützen. Das multimediale Training hilftdabei, Gelerntes im Arbeitsalltag bzw. auf Geschäftsreisenumzusetzen.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 35 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,5 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• INFORMATIONSSICHERHEIT AM FLUGHAFEN • VERLUST VON GEPÄCK UND UNTERLAGEN• TIPPS ZUM GEPÄCK • SICHERHEITSRISIKO IT-GERÄTE • REISEUNTERLAGEN • INFORMATIONSSICHERHEIT IM HOTEL • DATENKLAU IM HOTEL • MEETINGS AUF REISEN • KARTENZAHLUNG IM AUSLAND • INFORMATIONSSICHERHEIT IN BARS, RESTAURANTS, CAFÉS • VPN-VERBINDUNG • ÖFFENTLICHES WLAN • CLEAR DESK POLICY AUF REISEN • DIEBSTAHL & VERLUST MOBILER GERÄTE • VERARBEITUNG SENSIBLER DATEN • BAHNHOF & ZUGFAHRTEN • TERMINE BEIM KUNDEN • NACHBEARBEITUNG DER REISE

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 15

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

951

- In

form

atio

nssi

cher

heit

auf R

eise

n,E

-Lea

rnin

g cr

eate

d on

01.

06.2

017

14:4

8:19

Page 16: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Informationssicherheit Basics - 3DE-Learning

Der Mensch ist ein zentraler Faktor für die Informationssicherheit in einem Unternehmen. Dasausgeprägte Sicherheitsbewusstein aller Mitarbeiter ist entscheidend für den Erfolg jederInformationssicherheitsstrategie.

Ihr Nutzen:Ziel dieses Trainings ist es, Ihr Grundwissen und IhrBewusstsein für den sicheren Umgang mit Informationen zustärken. Denn nur gemeinsam kann hohes Sicherheitsniveauerreicht werden und so den Wert des Unternehmenssicherstellen.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 20 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• GRUNDWERTE • ROLLE DER IT • SICHERHEITSVORFALL• DATENSCHUTZ• PERSONENBEZOGENE DATEN • VERHALTENSTIPPS • PASSWORTSCHUTZ • BESUCHER • SICHERES SURFEN • SOCIAL ENGINEERING • MOBILE IT-GERÄTE • SOZIALE NETZWERKE • KLASSIFIZIERUNG VON INFORMATIONEN• IT SICHERHEITSVORGABEN

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 16

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

420

- In

form

atio

nssi

cher

heit

Bas

ics

- 3D

,E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

19

Page 17: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Informationssicherheit Basics - StoryE-Learning

Der Mensch ist ein zentraler Faktor für die Informationssicherheit in einem Unternehmen. Dasausgeprägte Sicherheitsbewusstein aller Mitarbeiter ist entscheidend für den Erfolg jederInformationssicherheitsstrategie.

Ihr Nutzen:In Form einer interaktiven Geschichte werden die Mitarbeiterfür das Thema Informationssicherheit sensibilisiert. Es wirdwichtiges Hintergrundwissen vermittelt sowie richtigeVerhaltensweisen im Umgang mit Information in alltäglichenSituationen aufgezeigt. Die User werden von Anna und Tom inderen Firma herumgeführt und lernen dabei grundlegendeVerhaltensweisen zum Thema Security Awareness kennen.

Voraussetzungen:keine

Hinweise:Stil: Story Dauer: 30 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 5,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,5 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• Schutz vor Datenspionage und Diebstahl• Die Wichtigkeit der Informationssicherheit• Ein sicherheitsrelevantes Ereignis ist vorgefallen• Verhalten im Internet und E-Mails• Der Schutz von vertraulichen Informationen• Sicherheitsvorfall fremder USB-Stick• Warum sichere Passwörter toll sind• Das Ausnutzen deiner Hilfsbereitschaft• Was die Clear Desk Policy besagt• Wie kommuniziere ich außerhalb des Büros sicher?• Ein soziales Netzwerk ist außer Kontrolle• Sicherheitstipps für Dich und Deine Familie

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 17

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

990

- In

form

atio

nssi

cher

heit

Bas

ics

- S

tory

,E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

20

Page 18: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Informationssicherheit im Home OfficeE-Learning

Arbeiten von zu Hause bietet Flexibilität für diejenigen, die aufgrund der Entfernung zumBüro, der Gesundheit, familiärer Verpflichtungen oder anderer Gründe nicht vor Ort arbeitenkönnen. Der Arbeitsplatz zu Hause ist nicht so gut geschützt wie jener im Unternehmen. Essind besondere Maßnahmen zu treffen, die vor Datenverlust, Diebstahl und unbefugtemZugriff durch andere schützen.Ihr Nutzen:Dieser Kurs stärkt Ihr Bewusstsein im Umgang mitInformationen im Home Office, um wertvolle Daten desUnternehmens zu schützen. Das multimediale Training hilftdabei, Gelerntes im Arbeitsalltag bzw. auf Geschäftsreisenumzusetzen.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 5 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• ARBEITEN IM HOME-OFFICE• - Sicherheitsrisken erkennen

• CLEAR DESK• - Schützen von Geräten und Dokumenten

• TECHNISCHER SCHUTZ• - Sicherheitsupdates• - Virenschutz• - Installation von Software

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 18

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

987

- In

form

atio

nssi

cher

heit

im H

ome

Offi

ce,E

-Lea

rnin

g cr

eate

d on

01.

06.2

017

14:4

8:20

Page 19: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Internet Protocol v6 (IPv6)Architecture and Implementation

Das Internet Protocol Version 6 (IPv6) (auch IPnG, Internet Protocol Next Generation) ist derNachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protocol inder Version 4. Beide Protokolle sind Standards für die Netzwerkschicht des OSI-Modells undregeln die Adressierung und das Routing von Datenpaketen durch ein Netzwerk.

Ihr Nutzen:In diesem Seminar erlernen Sie die Grundlagen undArchitektur von IPv6 und können IPv6 implementieren unddessen Kommunikationswege analysieren. Sie stellen damitalle Aspekte einer effektiven Einführung von IPv6 in ihrerIT-Umgebung sicher.

Voraussetzungen:Grundlegende Netzwerkkenntnisse. Kenntnisse von IPv4.

Hinweise:

Version: 6

Preis pro Teilnehmer:EUR 1 440,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Einführung in IPv6• Aufbau des IPv6 Headers• Aufbau des IPv6 Adressbereichs• Neighbour Discovery (ND)• Autoconfiguration• Path MTU and Fragmentation• IPv6 DNS• - IPv6 DNS Records• DHCPv6

2. Tag• Renumbering with IPv6• Routing mit IPv6• - RIPng• - OSPFv3• - MP-BGP• IPv6 in Backbone Networks• IPv4/IPv6 Transitions und Integration• - Manuelle Tunnel• - Tunnel Broker• - Implementierung von ISATAP

3. Tag• - Implementierung von 6to4• - Implementierung von NAT-PT• IPv6 Security• - IPSec in IPv6 Umgebungen• - IPv6 ACLs • Multicasting mit IPv6• QoS

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 19

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 5

959

- In

tern

et P

roto

col v

6 (I

Pv6

),A

rchi

tect

ure

and

Impl

emen

tatio

n cr

eate

d on

01.

06.2

017

14:4

8:20

Page 20: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> ISO27001Wie die Implementierung gelingt

Verstärkt stellen sich Unternehmen der Frage, ob und wie sie ISO 27001 implementierensollen. Dort wo die Entscheidung für eine Implementierung gefallen ist, werden allerlei Fragenzum Projektablauf, den Inhalten, den möglichen Kosten und der Involvierung Externeraufgeworfen.

Ihr Nutzen:Die Teilnehmer erlernen Methoden zur Abwicklung einesISMS-Projektes für die Themenblöcke Roadmap, Gap- undRisikoanalyse, Policies, Rollenbild und Audits.

Voraussetzungen:Keine

Hinweise:Für die genannten Themenblöcke werden Varianten derDurchführung diskutiert und in praktischen Beispielen geübt.

Version: N/A

Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:Motivation:Je nach Optimierungsmaßstab der Implementierung (Zeit,Kosten, parallel zum oder integriert in den Regelbetrieb)haben dabei verschiedene Varianten derZertifizierungsimplementierung besondere Vor- undNachteile, auf die Rücksicht genommen werden muss, um das optimale Ergebnis eines möglichst reibungsfrei,effektiv und effizient implementierten ISMS(Informationssicherheits-managementsystem) zu erreichen.

Inhalt und Themenblöcke• Roadmap-Erstellung und Kostenvorschau

• Gap- und Risikoanalyse• Risk Treatment Plan

• Erstellung des Statement of Applicability• Erstellung und Ausrollen von Policies & Procedures

• Rollenbild und -gestaltung des ISMS-Managers• Eingliederung des ISMS in die Organisation

• Ablauf von Stage-1 und Stage-2 Audits• Umgang mit dem Auditergebnis

• Caveats und Fallstricke in KMU’s und Großunternehmen

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 20

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

386

- IS

O27

001,

Wie

die

Impl

emen

tieru

ng g

elin

gt c

reat

ed o

n 01

.06.

2017

14:

48:2

0

Page 21: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> IT ForensikRechtliche Grundlagen

Unter IT Forensik versteht man die Verfolgung von Spuren auf einem System. Sei es dieNachverfolgung eines Einbruchversuchs in ein Netzwerk oder die Beweissicherung instrittigen Fällen.

Ihr Nutzen:In diesem Seminar erhalten Sie einen Überblick über dieAktionen, die in einem Notfall (Einbruch, Diebstahl, DOSAttacke) durchzuführen sind, inbesondere den rechtlichenGrundlagen.

Voraussetzungen:Grundkenntnisse der PC und Netzwerksicherheit.

Hinweise:

Version:

Preis pro Teilnehmer:EUR 700,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Einführung in Computer-Forensik• - Unterscheidung Netzwerk/System-Forensik

• Ansatzpunkte für forensische Untersuchungen im Netzwerk

• Strukturierung einer forensischen Untersuchung

• Beweissicherung für gerichtliche Zwecke

• Netzwerkforensik• - Sammeln von relevanten Daten• - Datenauswertung• - Datenarchivierung

• Forensische Untersuchungen• - Ablaufpläne• - Checklisten

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 21

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 6

232

- IT

For

ensi

k,R

echt

liche

Gru

ndla

gen

crea

ted

on 0

1.06

.201

7 14

:48:

21

Page 22: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> IT ForensikTools Workshop

Unter IT Forensik versteht man die Verfolgung von Spuren auf einem System. Sei es dieNachverfolgung eines Einbruchversuchs in ein Netzwerk oder die Beweissicherung instrittigen Fällen.

Ihr Nutzen:Dieses Seminar gibt Ihnen einen Überblick über die Konzepteder Forensik und Aktionen die in einem Notfall (Einbruch,Diebstahl, DOS Attacke) durchzuführen sind. Nach demSeminar können Sie mit Forensic Case Tools umgehen undBeweise und Vorgänge auf Windows Systemen entsprechendsichern.

Voraussetzungen:Grundkenntnisse der PC und Netzwerksicherheit.

Hinweise:

Version:

Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Zulassungsprüfung: Rechtliche Grundlagen• Wiederholung• - Was ist IT Forensik?• - Wissenschaftliche Methoden (Tools, Dokumentation)• - Vorbereitung der Organisation• - Forensische Ermittler und die Judikative• Konzepte in der IT Forensik• - Kodierung• - Dateierweiterungen und Header• - Speicher und Hauptspeicher• - Flüchtige / Nicht flüchtige Speicher• - Computer / Netzwerke / Mainframe / Cloud• - Arten von Daten• - Dateisystem• - Belegter / Freier Speicher• - File Carving• Das Forensische Labor einrichten• Auswahl von Tools• - Sichern der Daten• - Dokumentation

2. Tag• Methoden in der Forensik• - Dokumentieren der Umgebung• - Spurensicherung• - Forensisches Clonen der Datenträger• - Live System versus Dead System• - Hashing• - Berichterstellung• Windows System Artifakte• - Gelöschte Daten• - Hibernate/Page-Files• - Die Registry• - Print Spooler• - Metadaten• - Prefetch,Link Files,Shadow Copies, Recent Files• Interessante Spuren• - Eventlogs• - Applikations-Installationen erkennen• - Seltsame Services erkennen• - Database Mystery (ESE, Thumbs.DB, Index)• - USB/BYOD Forensik auf Windows Systemen

3. Tag• Antiforensik• - Das Konzept der Antiforensik• - Daten verstecken• - Daten vernichten• Internet Explorer und E-Mail• - Cookies• - Web Cache• - History• - E-Mail Spuren• Übersicht über Forensik im Netzwerk• Übersicht über Mobile Device Forensik• Ausblick• - Trends in der Computerkriminalität• - Moderne Tools

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 22

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 6

233

- IT

For

ensi

k,T

ools

Wor

ksho

p cr

eate

d on

01.

06.2

017

14:4

8:21

Page 23: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> IT SecurityAuditing and Penetration Testing

Security Auditing und Vulnerability Scanner ermöglichen Ihnen den Sicherheits-Level ihrerServer und Netzwerke zu überprüfen und zu dokumentieren.

Ihr Nutzen:Sie lernen Sie wie ein Auditprozess implementiert werdenkann und wie der darin enthaltene Penetration Testdurchgeführt wird. Sie lernen spezielle Tools kennen underfahren wie die Ergebnisse dokumentiert werden.

Voraussetzungen:Grundkenntnisse des TCP/IP Protokolls und vonNetzwerkdiensten. Besuch des Seminars Hacking fürSystem-Administratoren oder entsprechende Kenntnisse.

Hinweise:

Version:

Preis pro Teilnehmer:EUR 1 400,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:2 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Der Auditprozess• - Ablauf des Auditprozesses• - Tools für die Steuerung des Auditprozesses• - Vorbereitung und Absicherung

• Der Penetration Test• - Abgrenzung zum Auditprozess• - Abgrenzung zum Hacking

• Test-Bereiche definieren (Scoping)

• Arten des Penetration Tests• - Der Black Box Penetration Test• - Der White Box Penetration Test

• Ablauf des Penetration Test• - Stufen des Penetration Test• - Risiken der jeweiligen Stufen

2. Tag• Beispielhafte Tools • - Netzwerk/Penetrationtest: Nessus• - Web Applications: Burp• Dokumentation und Berichterstellung• - Vorlagen / Tools für die Dokumentation• - Berichterstellung• - Empfehlungen dokumentieren• - Handlungsanweisungen geben

• Gruppenarbeit: Mein erster PenTest

• Überprüfung auf Umsetzung der Empfehlungen

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 23

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 5

026

- IT

Sec

urity

,Aud

iting

and

Pen

etra

tion

Tes

ting

crea

ted

on 0

1.06

.201

7 14

:48:

21

Page 24: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> IT SecurityFundamentals

Das Verständnis für Sicherheitsebenen und Sicherheitsaspekten ist eine notwendigeVoraussetzung für die erfolgreiche Absicherung von PC Netzwerken.

Ihr Nutzen:Nach dem Seminar verstehen Sie die relevantenSicherheitsebenen, Sicherheit des Betriebssystems,Grundlagen der Netzwerksicherheit und Sicherheits-Software.

Voraussetzungen:Networking Technologies oder dem entsprechendeKenntnisse

Hinweise:MOC40367, Dieses Seminar dient zur Vorbereitung zur MTAZertifizierung. Examen: 98-367

Version: N/A

Preis pro Teilnehmer:EUR 1 300,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:Tag 1:• Verständnis für Sicherheitsebenen• - Grundprizipien von IT-Sicherheit• - Physische Sicherheit

• Authentifizierung, Autorisierung und Kontoführung• - Authentifizierung• - Vergleich Rechte und Berechtigungen• - Authentifizierung für Sicherheit nutzen• - Verschlüsselung für Datenschutz nutzen

Tag 2:• Security Policies• - Passwortrichtlinien zur Erweiterung der Sicherheit

• Grundlegendes Netzwerk-Sicherheit• - Firewalls verwenden• - Network Access Protection (NAP)• - Isolation zum Netzwerkschutz• - Datenschutz mit Protokollsicherheit• - Wireless Networks absichern

Tag 3:• Schutz von Server und Client• - Client Computer schützen• - Malwareschutz• - E-Mailschutz• - Server schützen• - Internet Explorer schützen

• Security Fundamentals Exam• - Prüfungsvorbereitung

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 24

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

489

- IT

Sec

urity

,Fun

dam

enta

ls c

reat

ed o

n 01

.06.

2017

14:

48:2

1

Page 25: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> IT SecurityHacking für System-Administratoren

Angriffe auf Netzwerke stellen eine ernstzunehmende Bedrohung für IT Netzwerke und damitdas ganze Unternehmen dar. Systemadministratoren können ein Netzwerk nur mit fundiertenKenntnissen des "Hacking" sinnvoll schützen.

Ihr Nutzen:In diesem Seminar lernen Sie aktuelle Angriffsvektoren aufNetzwerke kennen. Nach dem Seminar sind Sie in der Lagediese zu erkennen und Gegenmaßnahmen zu ergreifen. Inzahlreichen praktischen Übungen werden typischeAngriffs-Szenarien erarbeitet.

Voraussetzungen:Kenntnisse von TCP/IP und Administrationskenntnisse vonWindows oder Linux.

Hinweise:Dieses Seminar dient zur Vorbereitung auf die Ethical HackingFoundation Zertifizierung nach EXIN. Die Prüfungsgebühr istim Seminarpreis nicht enthalten.

Version:

Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:3 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Einführung• - Schadensausmaß• - Grenzen von Virenscanner und Firewalls

• Die Phasen des Hackings

• Reconnaissance• - Mögliche Informationsquellen• - Informationen strukturiert beschaffen• - GoogleFu• - DNS• - Metadaten

2. Tag• Scanning• - Network: Portscanning• - OS: Bannergrabbing und Fingerprinting• - Patchlevel• - Services

• Exploitation (Ausnutzen von Schwachstellen)

• Network• - Session Hijacking• - Cache Poisioning• - Man in The Middle Attacken (MiM)• - (D)DoS

• Physischer Zugriff• - Offline-Zugriffs-Möglichkeiten• - Root-Kits/Kernel-Root-Kits• - „komische“ Hardware-Devices

• Non-Patched Systems• - Zero-Day-Exploits• - Weak Permissions erkennen• - Buffer Overflows

3. Tag• Web-Based Exploitation• - SQL Injection• - Cross Site Scripting

• Social Engineering

• Post Exploitation and Maintaining Access• - Escalation• - Backdoor

• Removing the Footprints• - Prozess• - Harddisk

• Mögliche Gegenmaßnahmen

• Aktuelle Trends

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 25

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 5

029

- IT

Sec

urity

,Hac

king

für

Sys

tem

-Adm

inis

trat

oren

cre

ated

on

01.0

6.20

17 1

4:48

:21

Page 26: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Klassifizierung von InformationenE-Learning

Verpflichtende Verhaltensweisen zur Handhabung vertraulicher Daten gewährleisten dieAnforderungen zur Geheimhaltung von sensiblen Informationen. Diese sind vorKenntnisnahme und Zugriff durch Unbefugte zu schützen. Dokumente, Daten undInformationsträger müssen mit den entsprechenden Klassifizierungsstufen gekennzeichnetwerden.Ihr Nutzen:Um sensible Daten des Unternehmens bestmöglich zuschützen, müssen diese entsprechend gekennzeichnetwerden. Dieser Kurs erklärt die Notwendigkeit derKlassifizierung sowie die richtigen Verhaltensweisen.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• DEFINITION & PFLICHTEN KLASSIFIZIERTE INFORMATIONEN EINHALTUNG DER STANDARDS

• DATENSICHERHEIT

• CLEAR DESK POLICY CLEAR DESK VERHALTENSTIPPS • KLASSEN ÖFFENTLICH INTERNVERTRAULICH STRENG VERTRAULICH

• HINWEISE ZUR KLASSIFIZIERUNG

• KENNZEICHNUNG KLASSIFIZIEREN

• ABLAGE & WEITERGABE ABLAGE UND SPEICHERUNG ÜBERMITTLUNG & KOPIEN

• MELDUNG LIEGENGEBLIEBENE DOKUMENTE

• DATENVERNICHTUNG VERNICHTUNG & ENTSORGUNG

• DATENTRÄGER

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 26

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

953

- K

lass

ifizi

erun

g vo

n In

form

atio

nen,

E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

22

Page 27: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Mobiles ArbeitenE-Learning

Immer häufiger werden außerhalb des Büros geschäftliche Arbeiten durchgeführt. Diesgefährdet erheblich die Informationssicherheit des Unternehmens.

Ihr Nutzen:Der Kurs bereitet Sie darauf vor, wie Sie Firmeninternabestmöglich schützen und Hindernisse bekämpfen. Es werdenThemen wie Datenbearbeitung, öffentliche Gespräche unddas Arbeiten mit fremden Netzen behandelt.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 7 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• MEETINGS• - Umgang mit sensiblen Daten

• CLEAR DESK• - Schutz von sensiblen Daten

• SICHERHEITSRISIKO IT-GERÄTE• - Tipps für den richtigen Umgang.

• DATENBEARBEITUNG• - Shoulder Surfing

• GESPRÄCHE IN DER ÖFFENTLICHKEIT• - Sensible Gespräche

• VPN-VERBINDUNG• - Sicherer Zugriff auf das Firmennetzwerk

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 27

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

988

- M

obile

s A

rbei

ten,

E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

22

Page 28: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> PasswortsicherheitE-Learning

Schützen Sie mit den richtigen Passwörtern Ihre Systeme und Daten, um einen unbefugtenZugriff durch Dritte zu verhindern. Passwörter dienen dem Schutz vor unbefugtem Zugriff aufberufliche oder private IT-Geräte und Daten

Ihr Nutzen:In diesem Kurs lernen Sie den richtigen und effizientenUmgang mit Passwörtern.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• UNSICHERE PASSWÖRTER

• GEFAHREN UND RISIKEN

• WAHL DER RICHTIGEN PASSWÖRTER

• ZUGRIFFSSCHUTZ FÜR IT-GERÄTE

• AUSSPIONIEREN

• PHISHING

• PASSWORT-REGELN

• HANDELN IM FALLE EINES PASSWORT-DIEBSTAHLS

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 28

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

952

- P

assw

orts

iche

rhei

t,E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

22

Page 29: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Prävention von Belästigung am ArbeitsplatzE-Learning

Die Kenntnis über die Bedeutung von Belästigung am Arbeitsplatz ist wichtig für dieSchaffung einer respektvollen, komfortablen Arbeitsatmosphäre.

Ihr Nutzen:Dieser Kurs zeigt Beispiele auf und hilft den MitarbeiternBelästigung zu erkennen und diesen entgegenzuwirken.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 12 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,2 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• Annahme von Geschenken• Fordern und Annehmen von Aufmerksamkeiten• Interessenskonflikte• Umgang mit Aufmerksamkeiten• Umgang mit Spenden• Vergabe von Aufträgen• Verstöße gegen die Anti-Korruptions-Richtlinie• Wertgrenzen für Aufmerksamkeiten

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 29

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

431

- P

räve

ntio

n vo

n B

eläs

tigun

g am

Arb

eits

plat

z,E

-Lea

rnin

g cr

eate

d on

01.

06.2

017

14:4

8:22

Page 30: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Sichere Nutzung mobiler IT-GeräteE-Learning

Immer häufiger werden außerhalb des Büros geschäftliche Arbeiten durchgeführt. Diesgefährdet erheblich die Informationssicherheit des Unternehmens. Der Kurs bereitet Siedarauf vor, wie Sie Firmeninterna bestmöglich schützen und Hindernisse bekämpfen. Eswerden Themen wie Datenbearbeitung, öffentliche Gespräche und das Arbeiten mit fremdenNetzen behandelt.Ihr Nutzen:

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 7 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• SICHERE NUTZUNG

• DATENSICHERUNG

• PRIVATE GERÄTE

• VERARBEITUNG VON DATEN

• VERLUST

• ZUGRIFFSSPERRE

• MOBILE APPS

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 30

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

954

- S

iche

re N

utzu

ng m

obile

r IT

-Ger

äte,

E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

23

Page 31: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Sichere Nutzung Sozialer NetzwerkeE-Learning

Mitarbeiter spielen eine wichtige Rolle in der Kommunikation des Unternehmens nach außen.Sie repräsentieren den Betrieb und fungieren als Sprachrohr. Ein gewissenhafter Umgang mitSocial Media-Netzwerken ist zum Schutz wertvoller Informationen und für einen optimalenAuftritt des Unternehmens in der Öffentlichkeit unerlässlich.

Ihr Nutzen:Das folgende Training enthält Tipps und Informationen zursicheren Nutzung sozialer Netzwerke im beruflichen sowie imprivaten Alltag.

Voraussetzungen:keine

Hinweise:Stil: Cartoon Dauer: 11 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,15Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• DEFINITIONEN UND BEGRIFFE

• 10 NUTZUNGS-TIPPS

• VERWALTUNG UND ZUSTÄNDIGKEITEN

• NUTZUNG UND ZIELE

• PRIVATE PROFILE

• SOCIAL MEDIA NUTZUNG PRIVAT

• SICHERHEITSRISIKEN

• PRIVATSPHÄRE-EINSTELLUNGEN

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 31

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

424

- S

iche

re N

utzu

ng S

ozia

ler

Net

zwer

ke,E

-Lea

rnin

g cr

eate

d on

01.

06.2

017

14:4

8:23

Page 32: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Social EngineeringE-Learning

Unter Social Engineering versteht man die bewusste Manipulation von Personen, umvertrauliche Informationen und Daten zu erhalten.

Ihr Nutzen:In dieser Trainingseinheit erfahren die Nutzer häufigeRisikoquellen und Gefahrenstellen solcher Angriffe underlernen korrektes Verhalten.

Voraussetzungen:keine

Hinweise:Stil: 3D Dauer: 10 min Sprachen: Deutsch, Englisch

Version:

Preis pro Teilnehmer:EUR 3,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:0,1 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:• SOCIAL ENGINEERING

• NEUE BEKANNTSCHAFTEN

• GESPRÄCHE IN DER ÖFFENTLICHKEIT • SHOULDER SURFING

• DATENTRÄGER

• MITARBEITERTYPEN

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 32

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 8

426

- S

ocia

l Eng

inee

ring,

E-L

earn

ing

crea

ted

on 0

1.06

.201

7 14

:48:

23

Page 33: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Windows Server 2012 R2Implementing an Advanced Server Infrastructure

Windows Server 2012 ist eine Plattform für Unternehmen, um skalierbare, dynamische undstabile Server- und Anwendungumgebung bereitzustellen. Als Server-Betriebssystem dient esals Basis für zahlreiche Private-Cloud-Services.

Ihr Nutzen:Nach dem Seminar können Sie Business-Anforderungen inWindows Server 2012 Advanced Services umsetzen undplanen. Schwerpunkt sind die ThemenbereicheServer-Virtualisierung, Identity Management undHigh-Availability.

Voraussetzungen:Windows Server 2012 Administrationskenntnisse

Hinweise:MOC20414,

Version: 2012 R2

Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:5 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Planung von Einführung einer Server-Virtualisierungs-Strategie• - Überblick über System Center 2012 Komponenten• - Integration von System Center 2012 und Hyper-V• - Planung von Hyper-V Umgebungen

• Planung der Netzwerk- und Storage Infrastruktur• - Planung von Storage-Infrastruktur für Hyper-V• - Planung von Netzwerk-Infrastruktur für Hyper-V

2. Tag• Planung von Deployment von virtuellen Maschinen• - Planen der VM Konfiguration und P2V Strategien• - Vorbereitung von SCVMM für das VM Deployment

• Planung der Administrations-Umgebung• - Virtuelle Umgebungen mit System Center verwalten• - Self-Service und Automatisierung-Strategien

• Planung der Monitoring Strategie• - Überblick über System Center Operations Manager• - Planung der Monitoring-Komponenten• - Integration von SCOM und SCVMM

3. Tag• Planung von Hochverfügbarkeit für File-Service und Anwendungen• - Planung von Storage Spaces• - Planung von DFS• - Planung von Network Load Balancing

• Planen von Fail-Over Clustern• - Übersicht über die Failover Clustering Komponenten• - Failover Clustering mit Server Virtualisierung• - Planung Multi-Site Failover Cluster

4. Tag• Planung von Server-Updates• - Planung eines WSUS Deployments• - Software Update mit SCCM 2012• - Patching im virtuellen Umfeld

• Planung einer Business Continuity Strategie• - Überblick über Business Continuity Planung• - Backup und Recovery Strategien

5. Tag• Planung einer Public Key Infrastructure• - Planung des CA Deployments• - Certificate Templates• - Enrollment und Revocation von Zertifikaten planen• - Key Archival und Recovery Strategien

• Planung von Identity Federation• - Planen der AD FS Server Infrastruktur• - Claim Provider und Relying Parties• - Claims und Claim Rules planen

• Planung von Rights Management Services• - Implementierung von RMS Clustern• - RMS Vorlagen und Richtlinien• - Externer Zugriff auf RMS Dienste• - RMS Integration in Dynamic Access Control (DAC)

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 33

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 7

606

- W

indo

ws

Ser

ver

2012

R2,

Impl

emen

ting

an A

dvan

ced

Ser

ver

Infr

astr

uctu

re c

reat

ed o

n 01

.06.

2017

14:

48:2

3

Page 34: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Windows Server 2012 R2Teil 3: Configuring Advanced Services

Windows Server 2012 ist eine Plattform für Unternehmen, um skalierbare, dynamische undstabile Server- und Anwendungumgebung bereitzustellen. Als Server-Betriebssystem dient esals Basis für zahlreiche Private-Cloud-Services.

Ihr Nutzen:Dieses Seminar richtet sich an erfahrene Administratoren, dieDHCP, DNS und IPAM Infrastrukturen planen und verwaltensollen. Weitere Themenbereiche sind Load-Balancing undFailover-Clusters, Disaster Recovery und zusätzliche ADDienste (Zertifikat, Federation und Rights Management)

Voraussetzungen:Windows Server 2012 Administrationskenntnisse

Hinweise:MOC20412,

Version: 2012 R2

Preis pro Teilnehmer:EUR 2 100,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:5 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Implementierung erweiterter Netzwerkdienste• - Konfiguration erweiterter DHCP-Features• - Konfiguration erweiterter DNS-Einstellungen• - Implementierung von IP Address Management (IPAM)

2. Tag• Imlementierung erweiterter Dateidienste• - Konfiguration von iSCSI-Storage• - Konfiguration von Branch Cache• - Optimierung der Speichernutzung

• Implementierung von Dynamic Access Control (DAC)

3. Tag• Netzwerklastenausgleich (Network Load Balancing - NLB)• Failover Clustering• Failover Clustering mit Hyper-V• - Integration von Hyper-V mit Failover Clustering• - Implementierung von Hyper-V-VMs auf Failover-Clustern • - Verschieben von virtuellen Hyper-V-Maschinen• - Verwaltung mit System Center Virtual Machine Manager

4. Tag• Disaster Recovery• Implementierung verteilter AD DS-Bereitstellungen• Implementierung von AD DS-Standorten und -Replikation

• Active Directory Certificate Services (AD CS)• - Public Key Infrastructure (PKI)-Komponenten und -Konzepte• - Certification Authorities• - Bereitstellen und Verwalten von Zertifikatsvorlagen• - Zertifikate verteilen und zurückrufen• - Wiederherstellung von Zertifikaten

5. Tag• Active Directory Rights Management Services (AD RMS)• - AD RMS-Überblick• - Bereitstellung und Verwaltung einer AD RMS-Infrastruktur• - Schutz von Inhalten mit AD RMS• - Konfiguration des externen Zugriffs auf AD RMS

• Active Directory Federation Services (AD FS)• - AD FS-Überblick• - Implementierung von AD FS für mehrere Organisationen

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 34

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 7

602

- W

indo

ws

Ser

ver

2012

R2,

Tei

l 3: C

onfig

urin

g A

dvan

ced

Ser

vice

s cr

eate

d on

01.

06.2

017

14:4

8:24

Page 35: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Windows Server PKIDesign, Implementation and Maintainance

Unternehmensnetzwerke benötigen in vielfältigen Anwendungen (EFS, SmartCard-Logon,VPN, Lync, SSL, IPSec) Zertifikate und eine Infrastruktur um diese sicher im Unternehmen zuverwalten.

Ihr Nutzen:Sie können eine Public Key Infrastructure planen understellen. Ebenso wissen Sie um die Vorteile einer"Certification Authority" Bescheid und können etwaigauftretende Probleme beseitigen. Die Verteilung, Planung,Revokation von Schlüsseln in Unternehmens-umgebungungist ein Schwerpunkt des Seminars. Praktische Tips ausProjekten runden das Thema ab.

Voraussetzungen:Windows Server Administration oder dem entsprechendeKenntnisse

Hinweise:

Version: 2012/2016

Preis pro Teilnehmer:EUR 1 920,00exklusive der gesetzlichen MwSt./IVA.

Seminardauer:4 Tag(e)

Termine:Aktuelle Termine finden Sie auf unserer Website.

Seminarinhalt:1. Tag• Einführung in Kryptographie• - Methoden und Techologien• - Algorythmen und Keys• - Encryption und Signing• - Public Key Infrastructures• - Begiffe CRL, CRT, AIA• - Zertifikate und "Certification Authorities"• Entwerfen einer "Certification Authority" Hierarchie• - Identifizieren notwendiger CA Entwurfselemente• - Analysieren von Entwurfsbedingungen

2. Tag• Erstellen einer "Certification Authority" Hierarchie• - Erstellen einer Offline-CA• - Überprüfen von Zertifikaten• - Planen einer untergeordneten/subordinate CA• - Multi-Tier CAs• Verwalten der Windows PKI Komponenten• - Verwalten von Zertifikaten (Revoke, Renew, etc.)• Verwalten von CA's• - Certification Practice Statement (CSP)• - CRL und AIA Distribution via LDAP/AD/HTTP• - Role Separation• - CAPolicy.inf und erweiterte CA Einstellungen• Erstellen und Verwalten von Zertifikatsvorlagen

3. Tag• Online Certificate Status Protocol (OCSP)• Zertifikats-Verteilung• - Manuelle Verteilung• - Automatische Zuweisung (AutoEnrollment)• - Web-Enrollment• - Online Responder Service• - Webservices für Enrollment und Policy Enrollment• - Network Device Enrollment Service (NDES)• - Verteilung von Smart Card Zertifikaten• - Inside X509 Certificates

4. Tag• Key Archiv• - Erstellen und Verwalten des Archivs• - Wiederherstellung• Command-Line Werkzeuge• - certutil und certreq• - PowerShell Cmd-Lets für CA-Management• - PowerShell cert: Drive• Erstellen von Trusts zwischen Organisationen• - Erweiterte PKI Hierarchien• - Trusts mit Einschränkungen: Qualified Subordination• Unterstützung von Smart Cards• - Authentication against AD, VPN, 802.1x• Sicherer Webzugang mit SSL• - Aktivieren von SSL auf einem Web Server• - Zertifikat basierte Authentifizierung• Konfiguration der Sicherheit für E-Mails• - Wiederherstellen von privaten Schlüsseln für E-Mail• Entwerfen einer Wiederherstellungsstrategie• Disaster Recovery

Unsere BildungsberaterInnen stehen Ihnen gerne zur Verfügung

Innsbruck +43 (0)512/36 47 77

© 2017 EGOS! The Education Company, Alle Rechte VorbehaltenIrrtümer und Druckfehler vorbehalten. Seite 35

Lernen und Entwickeln www.egos.co.at

EG

OS

! Inf

orm

atio

n S

yste

m .N

ET

Web

Too

lbox

v6.

01 -

©20

15 E

GO

S! -

The

Edu

catio

n C

ompa

ny, A

ll R

ight

s R

eser

ved.

- P

rodu

kt N

r.: 7

671

- W

indo

ws

Ser

ver

PK

I,Des

ign,

Impl

emen

tatio

n an

d M

aint

aina

nce

crea

ted

on 0

1.06

.201

7 14

:48:

24

Page 36: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Security & Risk Control

Informationstechnologie

Lernen und Entwickeln

www.egos.co.at

Sie möchten den aktuellen Sicherheitszustand Ihres Unternehmens überprüfen

und verbessern, sowie nach Sicherheitsvorfällen schnell und richtig reagieren?

Die Informationssicherheit eines Unter-

nehmens erfordert immer die unab-

hängige Prüfung von außen. Nur so

können Sie Fehler die durch Betriebs-

blindheit entstehen vermeiden bezie-

hungsweise aufdecken.

Mit unseren Dienstleistungen können

Sie Leistungen in den Bereichen

Security Check / Penetration Test

ISO 27001 Etablierung

Security Awareness Programme

Server Hardening

Code Hardening

Firewall Rule Check

Press Communication

IT Forensics

Kostengünstig und modular vergeben.

Damit können Sie nur Teile oder auch

Ihr gesammtes Unternehmen inklusive

aller Abläufe auf Sicherheitsmängel

überprüfen.

Wir stellen Ihnen ausgewiesene Infor-

mation Security Experten zur Seite die

mit Ihnen gemeinsam ein passgenaues

Angebot an Security Dienstleistungen

zusammenstellen.

Am Ende jeder unserer Security Dienst-

leistungen steht ein Dokument mit

expliziten Handlungsempfehlungen.

Selbstverständlich werden alle während

der Sicherheitsdienstleistungen in Er-

fahrung gebrachten Informationen

höchst vertraulich behandelt.

Ihr Nutzen

Information

Sie erhalten klare Informationen über

Ablauf, dauer und Endprodukt Ihres

Security Dienstleistungs Pakets.

Transparenz

Unsere Security Fachleute sind auf dem

aktuellsten Stand der Technik, was Sie

durch adequate Sicherheitszertifizie-

rungen nachweisen können.

Ganzheitlich

Für uns endet Security nicht bei der

Überprüfung Ihrer Website. Auf

Wunsch wird die gesamte Informati-

onssichereit vom Prozessor bis zum

Unternehmensprozess überprüft.

Erfahrung

Viele Kunden unterschiedlichster Un-

ternehmensgrößen die von uns betreut

wurden sprechen für die Erfahrung

unserer Security Berater

Unabhängigkeit

Nur wer unabhängig von Betriebsblind-

heit und eigenem Nutzen agiert ist

wirklich in der Lage Ihre Informationssi-

cherheit zu bewerten.

5 Gründe für eine Partner-

schaft mit uns:

Wir weisen nicht nur über zehn Jahre

Erfahrung im IT-Consulting auf, sondern

vermitteln Ihnen auch fundiertes Ba-

siswissen.

Wir geben Ihnen nicht nur konkrete

Vorschläge für die Umsetzung, sondern

erarbeiten gemeinsam mit Ihnen die

optimale Lösung und begleiten Sie auch

bei Implementierung und Betrieb des

Systems.

Die Zusammenarbeit verschiedener

Teams erhöht die Akzeptanz einzufüh-

render IT Lösungen.

Ihr Projektrisiko wird durch objektive

externe Betrachtung minimiert.

Der sichere Umgang mit neuen Techno-

logien ermöglicht die schnelle Reaktion

auf neue Geschäftsanforderungen.

Dafür garantieren unsere vom Herstel-

ler zertifizierten Berater.

Page 37: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Security & Risk Control

Informationstechnologie

Lernen und Entwickeln

www.egos.co.at

Dabei können wir Sie unterstützen:

Man

agem

ent

IT-A

dm

inis

trat

ore

n

Entw

ickl

er

An

wen

der

Pre

sse

spre

cher

Preventative Controls – Vorbeugende Maßnahmen ergreifen

Code Hardening

Server Hardening

Awareness Programme

Detective Controls – Sicherheitsrisiken erkennen

ISO 27001 Einführung

Penetration Test

Awareness Test

Firewall Rule Check

Process Audit

Corrective Controls – Regeneration nach Sicherheitsvorfällen

IT Forensics

Press Communication

Risiko erkennen Risiko minimieren Business Continuity

Page 38: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Security Awareness Programme

Lernen und Entwickeln

www.egos.co.at

Richtlinien

•Policies

•Compliance

•Datenklassifizierung

•Rollenbeschreibungen

•Arbeitsverträge

•Anweisungen

Training

•Seminare/Workshops

•Webinare/Web-Cast's

•E-Learning

•IT-Team

•Datenschutzbeauftr.

•Sicherheitsbeauftr.

•Führungskräfte

Kommunikation

•Veranstaltungen

•Videos

•Infoportale

•Intranet/Foren

•Wiki's / Blogs

•Mobile App's

•Mails/Umfragen

Marketing

•POI's nutzen

•Broschüren

•Give Aways

•Screensaver

•Firmenzeitungen

•Infoscreens

•Poster

Organisationen werden heute von unterschiedlichen Seiten angegriffen. Hacker, Viren und

Würmer bedrohen Unternehmens-Assets von außen, Sozial Engineers und demotivierte Mit-

arbeiterInnen bedeuten eine Gefahr von Innen. Die Einführung eines Security Awareness

Programms soll den Security Gedanken in das tägliche Arbeiten der MitarbeiterInnen brin-

gen, ohne Diese zu behindern.

Möglicher Ablauf zur Einführung

1. Risikoanalyse (Initial Workshop): Es werden mögliche Bedrohungen erhoben, Zeitrahmen, Methoden sowie budgetäre Mittel

festgelegt. Die Unternehmenskultur ist bei der Auswahl der Aktivitäten zu beachten.

2. Simulation von Social Engineering Angriffen: Mögliche Aktivitäten könnten illegales Betreten der Organisation, Anrufe, Mails,

Platzierung von Fremdgeräten etc. sein. Zusätzlich werden die Security Policies sowie sonstige relevante Richtlinien und Do-

kumente geprüft.

3. Umsetzung Security Awareness Programm: Die Ergebnisse der Angriffe werden ausgewertet. Basierend auf den Erkenntnis-

sen wird ein passendes Programm erstellt:

4. Transfersicherung: Einige Zeit nach Durchführung der Aktivitäten werden erneut ähnliche Angriffe wie am Beginn durchge-

Analyse

•Ziele

•Bedrohungen

•Rahmen-bedingungen

•Umfang & Zeitplan

•Angriffe

Akzeptanz

•MitarbeiterInnen

•Führungskräfte

•Bezug zu Strategien

•Kultur

•Widerstände

Umsetzung

•Seminare

•E-Learning

•WebCasts

•Materialien

•....

Transfer

•Angriffe

•Evaluierung

•Hotine

•Coaching

•...

Social Engineering

E-Mail, Instant

Messaging

Internet

Social Networking

Mobile Devices

Passwords

Security Policies

Data Security

Data Destruction

Security Awareness

Encryption

Physical Security

Home-Office

Insider

Incidents

WI-FI

Helpdesk

IT Team

Home-Office

PC Security

User

Cloud

Backup

Social Media

Document Classif.

Page 39: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Security Awareness Programme

Lernen und Entwickeln

www.egos.co.at

führt. Die Ergebnisse der Angriffe werden korreliert und die entsprechenden Schritte für ein nachhaltiges Programm gesetzt.

Training der MitarbeiterInnen in Seminaren Informationssicherheit für Anwender, Grundlagen: http://www.egos.co.at/go/agenda/4238

Datenschutz I: Grundlagen: http://www.egos.co.at/go/agenda/8079

Datenschutz II: Praxisumsetzung in Organisationen: http://www.egos.co.at/go/agenda/8080

Datenpannen: Bedrohung und Handling: http://www.egos.co.at/go/agenda/7462

Betrug und kriminelle Aktivitäten in der IT: http://www.egos.co.at/go/agenda/7461

Training der MitarbeiterInnen mit E-Learning

Ein nachhaltiges Security Awareness Programm unterstützen wir mit der Lernsoftware Virtual Training Company. Die 3D-Software

unterstützt MitarbeiterInnen beim Erlernen und Ausüben von Sicherheitsstandards und Richtlinien. Sie trainieren interaktiv und

multimedial ausgewählte Lerninhalte zu Security Awareness-Themen. Dabei navigieren die Mitarbeiterinnen nachweislich durch

ein virtuelles Unternehmen, in welchem kontextbezogen verschiedene Inhalte mit Hintergrundinformationen, Beispielen und

Trainingsszenarien untergebracht sind.

Schauplätze sowie die Lerninhalte der Virtual Training Company sind auf Wunsch an die Optik und Corporate Identity des Unter-

nehmens anpassbar und voll konfigurierbar. Die 3D-Software ist die derzeit innovativste Lösung, um Security Awareness nachhal-

tig zu vermitteln und das Sicherheitsbewusstsein der MitarbeiterInnen entscheidend zu stärken.

Erfolgsfaktoren

Rahmen-bedingungen in

der Organisation

müssen beachtet werden

Es muss auf unterschied-

lichen Kanälen (Training,

Werbung,…) kommuniziert

werden

Die Einführung erfordert

Kreativität von allen Beteiligten

Es müssen alle Hierarchie-

ebenen einbezogen

werden

Durchgeführte Aktivitäten müssen

regelmäßig sein

Messbarkeit

muss gege-

ben sein

(Kennzahlen,

Reporting,..)

Page 40: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Security Awareness Programme

Lernen und Entwickeln

www.egos.co.at

Mögliche Intensität eines Programms

Schwerpunkt Compliance Awareness & Change Nachhaltigkeit

Das geplante Programm konzentriert

sich auf Anforderungen für Compli-

ance oder Zertifizierungs-Audits.

Trainings werden sporadisch ange-

boten. Die Wichtigkeit von Sicher-

heitsrichtlinien für den Schutz von

Unternehmensdaten ist Mitarbeitern

zwar bekannt, wird aber nur wenig

umgesetzt.

Das Programm hat große Auswirkungen auf die Unterneh-

mensziele und fokussiert die Trainingsmaßnahmen darauf.

Neben regelmäßigen Trainingsmaßnahmen werden laufen

Maßnahmen zur Festigung der Richtlinien durchgeführt. Die

Inhalte werden in unterschiedlichen Kanälen kommuniziert

sodass das Verhalten von Mitarbeitern am Arbeitsplatz, zu

Hause und auf Reisen positiv beeinflusst wird. Als Ergebnis

verstehen Mitarbeiter die Sicherheits-Richtlinien, befolgen

diese und tragen aktiv zur Umsetzung bei.

Das Programm definiert Prozesse im

Rahmen einer langfristigen Umsetzung.

Als Minimum werden ein jährliches

Review und eine Aktualisierung der

Inhalte und der Kommunikationskanäle

durchgeführt. Sicherheits-Richtlinien

sind Teil der Unternehmenskultur und

sind auf dem aktuellen Stand.

Welche Standards muss das Un-

ternehmen erfüllen?

Welche Anforderung an Security

Awareness fordert der Standard?

Entwicklung oder Anschaffung von

Trainingsinhalten (Online oder

Classroom)

Messung der Trainingsergebnisse

(Wer hat das Training besucht?)

Definition der Projektbeteiligten

Erhebung des IST-Zustandes (siehe Messkriterien)

Erstellen eines Projektplans mit den Verantwortlichen:

Kostenrahmen, Anwendungsbereiche (Geschäftsbereiche,

Abteilungen), Meilensteinen und Annahmen

Freigabe des Projektplans durch das Management

WER ist die Zielgruppe des Programms? z.B.: Mitarbeite-

rInnen, Service-Desk, IT Administratoren, Entwickler, Füh-

rungskräfte

WELCHE Inhalte sind für welche Zielgruppe relevant?

Erstellen Risikomatrix / Priorisierung Themenbereiche

WIE wird der Inhalt kommuniziert? Wesentlich ist die

Unterscheidung in Vermittlung von Inhalten und Trans-

fermethoden. Inhaltsvermittlung können Präsenztraining

oder Webinare sein. Zur Transfersicherung sind Newslet-

ters, Poster, PodCasts, Assessments und Blogs denkbar.

Erstellen eines Durchführungsplans mit Zeitplan.

Vorstellung des Zeitplans im Management

Definition der Zeitpunkte an denen

eine Überarbeitung erfolgt

Auflistung von neuen oder geänder-

ten Technologien, Bedrohungen,

Geschäftsanforderungen oder ge-

änderten Standards

Erhebung der Kennzahlen aus Phase

3

Umfrage bei Mitarbeitern, welche

Inhalte am besten angekommen

sind und wo Änderungsbedarf be-

steht

Prüfung aller Dokumente und Inhal-

te die kommuniziert werden.

Aktualisierung der zu ändernden

Inhalte und Dokumente

Aktualisierung der Projektplans

Kommunikation der geänderten

Inhalte

Trainings-Inhalte

Teilnahme-Dokumentation

IST Zustand samt KPIs

Projektplan

Inhalts-Matrix

Zielgruppen-Matrix

Management-Präsentation

Änderungsprotokoll (Was wurde

von wem wann geändert?)

Mögliche Messbarkeit eines Programms

Das Programm setzt auf Kennzahlen, die laufend kontrolliert werden:

Definition der Kennzahlen, die gemessen werden sollen

Dokumentation wie und wann die Messwerte erhoben werden.

Wer wird über die Messwerte informiert? Wo werden Diese dargestellt?

Anzahl Personen mit Phishing Attacken

Anzahl der gemeldeten Security Incidents

Anzahl der infizierten Systeme

Anzahl Personen, die das Awareness Training absolviert haben

Anzahl unsichere Kennwörter u.v.a.m.

Page 41: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> Security Awareness Programme

Lernen und Entwickeln

www.egos.co.at

Investitionsparameter

Maßnahme Kosten pro

Maßnahme Multiplikator

Grund-

lagen

Nach-

haltigkeit

Initial-Workshop

- Festlegen Themenbereiche

- Auswahl Kommunikation und Terminplan/Häufigkeit

- Bereitstellung von Werkzeugen

- Festlegen der Kennzahlen

€ 1.600,- pro Tag X

Simulation von Social Engineering Angriffen (20 Angriffe) € 2.500,- pro Simulation X

Erarbeiten Security Richtlinien (ca. 1,5 Tage) € 1.200,- pro Tag X

Erarbeiten Dokumentklassifizierung (ca. 1,5 Tage) € 1.200,- pro Tag X

Vorstellung des Programms in Veranstaltung (bis ca. 100 Personen) € 1.200,- pro Tag x

Vorstellung des Programms bei Führungskräften (ca. 0,5 Tage) € 1.200,- pro Tag X

Security Awareness Seminar für AnwenderInnen (ca. 1 Tag) € 1.200,- pro Tag X

Security Awareness Seminar für IT MitarbeiterInnen (Ca. 3 Tage) 1.600,- pro Tag X

Security Awareness E-Learning Lizenz ca. € 50,- pro Mitarbeiter X

Erstellen Broschüre, Aufsteller, 2xA4 Seite (2 Varianten / 1 Review) € 350,- pro Dokument X X

Druck-Kosten Broschüre, Aufsteller ca. € 10,- pro Broschüre

Erstellen Poster in A1/HD oder Rollup (2 Varianten / 1 Review)

Input Auftraggeber: Themenbereich, 3-5 Stichworte, Basis-Design/Corporate

Design

€ 350,- pro Poster x

Druck-Kosten Poster Größe A1 ohne Rahmen ca. € 50,- pro Poster X

Produktions-Kosten Rollup ca. € 150,- pro Rollup X

Erstellen Awareness Video n. Aufwand pro Video

Vorschlag und Auswahl eines Giveaways (2-3 Vorschläge) € 350,- pro Giveaway X

Produktions-Kosten Giveaway n. Aufwand pro Giveaway X

Erstellen Artikel für Firmenzeitung (Größe ca. ½ Seite)

Input Auftraggeber: Themenbereich, 3-5 Stichworte, Basis-Design/Corporate

Design

€ 400,- pro Ausgabe X

Wartung Informations-Portal mit gelieferten Inhalten

(2 Inhalte pro Monat)

Input Auftraggeber: Themenbereich, 3-5 Stichworte

€ 800,- pro Monat x

Gestaltung, Wording und Versand Newsletter

Input Auftraggeber: Themenbereich, 3-5 Stichworte SMTP Zugang erforder-

lich

€ 400,- pro Newsletter X

Erstellen Blog-Eintrag

Input Auftraggeber: Themenbereich, 3-5 Stichworte Remote-Zugang zu Blog

erforderlich

€ 400,- pro Artikel X

Weitere Workshops für:

Abstimmung mit Auftraggeber

Redaktionssitzungen für Kommunikation

Update von Content

Qualitätssicherung

Weiterentwicklung etc.

€ 1.600,- pro Tag x x

Alle Preise verstehen sich als Richtwerte exkl. USt. und evtl. anfallender Reisekosten von TrainerInnen / BeraterInnen

Page 42: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> EGOS! Comprehensive Security & Functionality Check

Lernen und Entwickeln

www.egos.co.at

Wenn die Fähigkeit einer Organisation Informations- oder IT-Sicherheit zu implementieren,

Dritten gegenüber bewiesen werden muss (z.B. Kunden, internen oder externen Auditoren) oder

intern auf Basis eines pragmatischen Ansatzes getestet werden soll, ist es empfehlenswert ei-

nen Sicherheitstest anzuwenden, der generisch genug ist, dass er an die Bedürfnisse der Orga-

nisation und des Audits angepasst werden kann.

Die hier im Weiteren dargelegte Vor-

gangsweise kann auch unter dem As-

pekt der Funktionalitätsüberprüfung

(Validierung oder Audit) einer IT-

Landschaft angewendet werden, sodass

diese Aspekte vorrangig vor reinen

Informations- oder IT-

Sicherheitsaspekten behandelt werden.

Ein generischer Sicherheitstest behan-

delt alle wesentlichen Aspekte von

Informations- und IT-Sicherheit in Hin-

blick auf die Informationswerte der

betrachteten Organisation.

Wir bieten dazu den Comprehensive

Security & Functionality Check an, der

aus ISO27001, anderen relevanten

Standards des Risiko- und Continuity

Managements sowie einem Schichten-

modell zusammengesetzt wurde.

Der Comprehensive Security & Functio-

nality Check ist ein Ergebnis kontinuier-

licher Forschung nach verbesserten

Test- und Auditmethoden und kombi-

niert technische und organisatorische

Zugänge aus internationalen, generi-

schen und branchenspezifischen Stan-

dards und Best Practice. Zur Implemen-

tierungsreife gelangt im Jahr 2002 wur-

de der Comprehensive Security & Func-

tionality Check seither in zahlreichen

Organisationen und Unternehmen von

100 bis 2000 Mitarbeitern eingesetzt.

Ein CSFC kann wirkungsvoll eingesetzt

werden, wenn

die Funktionalität von IT-Abläufen

Bezug nehmend auf IT-

Betriebsabläufe oder Geschäftspro-

zesse geprüft werden sollen.

die Informationssicherheit eines

Unternehmens ganzheitlich be-

trachtet werden soll.

punktgenau Verbesserungspoten-

tial auf den funktionellen Ebenen

des CFSC festgestellt werden soll.

Tipp

Der CSFC ist als Baustein auf dem Weg

zu einer ISO27001 Zertifizierung ver-

wendbar. Der Ergebnisreport kann als

Nachweis der Basis-Sicherheitschecks

verwendet werden.

Version 14-06.08.15

Page 43: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> EGOS! Comprehensive Security & Functionality Check

Lernen und Entwickeln

www.egos.co.at

Der EGOS! Comprehensive Security & Functionality Check (CSFC)

Im Rahmen eines CSFC wird das Unternehmen in funktionelle Schichten „geteilt“, auf denen sich jeweils sehr spezifische Funkti-

onalitäts- und Sicherheitsfragen stellen, die im Rahmen einer ganzheitlichen Betrachtung berücksichtigt werden müssen, um

sicherzustellen, dass Betriebsabläufe oder Geschäftsprozesse effektiv, effizient und ihrer definierten Funktionalität entspre-

chend ablaufen können.

Funktionelle Schichten des CSFC

Im Zuge des Testes werden diese fünf Schichten nunmehr ausgehend von einer Definition des Betriebsablaufs oder Geschäfts-

prozesses vertikal durchlaufen, sodass in jeder Schicht die Tragfähigkeit der bereits existierenden Maßnahmen gegenüber defi-

nierten Anforderungen überprüft werden kann.

Layer Schicht Teilbereiche (Auszug) Testing

5

Prozesse Geschäfts- und IT-Prozesse internal

Security Management internal

Backup- und Notfall-Strategien internal

ITIL-Konformität internal

4

Applikationen Web-Seiten und Web-Applikationen internal/external

E-Commerce Lösungen internal/external

Communication & Collaboration Internal/external

ERP/CRM internal

3

Hardware

Betriebssysteme

Servers (Betriebssysteme, Applikationsserver,..) internal/external

Clients (PC’s, Mobile Devices, Antivirus,…) internal/external

Large Scale Systems internal/external

Cloud Security internal/external

2

Networking Network Devices (Routers, Switches, Firewalls, Access

Points,…)

internal/external

Network Infrastructure (DMZ, WAN, Internet,…) internal/external

1

Physical Security Zutritt zu Räumen & Zutritts-Kontrollen external

Überwachung und Monitoring (Loging, Brand, Wasser,

Notfallpläne,..)

internal

Benutzerverhalten, Benutzerrichtlinien internal/external

Page 44: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> EGOS! Comprehensive Security & Functionality Check

Lernen und Entwickeln

www.egos.co.at

Worin liegt der Nutzen eines CFSC?

Nutzen auf organisatorischer Ebene Nutzen auf technischer Ebene

Eine klare strategische Übersicht über Möglichkeiten,

Geschäftsprozesse in Hinblick auf Informationssicher-

heit oder Funktionalität zu verbessern.

Identifizierung organisatorischer Risiko und Bedro-

hungsfaktoren bzw. Rückkopplungsaussage über den

Einfluss von technischen oder sicherheitstechnischen

Störungen auf die untersuchten Geschäftsprozesse o-

der Betriebsabläufe.

Bestimmung des Grades physikalischer Sicherheit für

Informationswerte.

Detaillierte Sicherheitsstudie über Sicherheitsrisiken,

Bedrohungen und technische Schwachstellen (Vulnera-

bilities) sowie organisatorische Sicherheitsprobleme.

Genaue Dokumentation der IT Umgebung auf OSI-

Schichten 2, 3 und 7 (falls notwendig)

Dokumentierte Bestimmung von Abhängigkeiten in der

IT Landschaft, die in kritischen Situationen reduzierter

Verfügbarkeit, Vertraulichkeit oder Integrität unter-

stützend zur Problemlösung verwendet werden kann.

Bei Rückkopplungstests: Bestimmung der Funktionsfä-

higkeit von technischen Betriebsabläufen und deren

genaues Auswirkungspotential im Störungsfall in Hin-

blick auf die vorgelagerten Geschäftsprozesse.

Ablauf eines Comprehensive Security & Functionality Checks

Ein CSFC wird in den folgenden Schritten ausgeführt

Bestimmung Organisatorischer Umfang

•Organisation

•Org. einheiten

•Prozesse

Bestimmung Technischer Umfang

•Anzahl Systeme

•Testtiefen

Bestimmung der optionalen Service

Module

Organisatorische Tests mit Dokumentations-

Reviews und Interviews

Technische Tests der im Umfang enthaltenen

Systeme

Berichtserstellung und Präsentation

Page 45: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

>> EGOS! Comprehensive Security & Functionality Check

Lernen und Entwickeln

www.egos.co.at

Aufwände für einen CSFC

Basierend auf unserer Implementierungserfahrung können die folgenden Werte angenommen werden:

Service Modul Dauer (Personentage)

Minimum Maximum Multiplikator

Bestimmung Organisatorischer Umfang 0,5 Tage 2 Tage Anzahl Standorte & Prozesse

Bestimmung Technischer Umfang 0,5 Tage 2 Tage Anzahl Systeme

Risikoanalyse – und bewertung (optional) 0,5 Tage 2 Tage Branche, Risiken

Durchführen der organisatorischen Tests 1 Tag 3 Tage Anzahl Systeme

Durchführen der technischen Tests 1 Tag 5 Tage Anzahl Systeme

IT System Abhängigkeitstest (optional) 1 Tag 5 Tage Anzahl Systeme

Berichterstellung und Präsentation 1 Tag 2 Tage Anzahl Findings

Erneute Tests nach Umsetzung der Maßnahmen (optional) 1 Tag 3 Tage Anzahl Findings

Gesamtdauer 5 Tage 24 Tage

Alle Service Module können unabhängig voneinander bestellt und ausgeführt werden mit Ausnahme des Moduls zur Umfangs-

bestimmung, das vor allen anderen ausgeführt werden muss.

Die maximale Dauer zur Ausführung eines einzelnen Moduls hängt von den genauen inneren, zuvor erfassten, Gegebenheiten ab

und muss, abhängig vom Umfang, mit den jeweiligen Multiplikatoren multipliziert werden, um die Gesamtdauer zu erhalten. Die

im Rahmen von Angebotsgesprächen oder bei besonders komplexen Projekten im Rahmen des allerersten Projektschritts durch-

geführte genaue Umfangsuntersuchung liefert typischerweise die genauen anzuwendenden Maximalwerte.

Anwendungsbeispiel

Eine Organisation mit einem Standort, 3 kritischen Ge-

schäftsprozessen und 5 Systemen benötigt Dienstleistungen

zwischen 7,5 und 10 Personentagen; inklusive Dokumenta-

tion und Abhängigkeitsanalyse werden zwischen 10 und 20

Personentage benötigt. Der tatsächliche Wert wird durch

den Projektteil Umfangsbestimmung festgelegt.

Auf Grund seiner modularen Struktur und seines ganzheitli-

chen Ansatzes liefert der Comprehensive Security & Functi-

onality Check zügige Ergebnisse in unübertroffener Genau-

igkeit, die den Kunden in die Lage versetzen, einen klaren

Einblick in die Situation der eigenen Sicherheitsmanage-

ment-Organisation und IT-Infrastruktur zu gewinnen. Dar-

aus können gezielte Maßnahmen abgeleitet werden, die zu

einer nachhaltigen, langfristigen Verbesserung der unter-

nehmensweiten Informations- oder IT Sicherheit beitragen

oder die Gestaltung und Abstimmung von Geschäftsprozes-

sen und technischen Betriebsabläufen wesentlich erleich-

tern und optimieren.

Sicherheitshinweis

Ein Comprehensive Security & Functionality Check kann

innerhalb des EGOS! Sicherheitsmodells in 3 verschiedenen

Geheimhaltungsstufen ausgeführt werden, die an die Si-

cherheitsbedürfnisse der Organisation angepasst werden:

Grundstufe (Industriestandard)

Aufbaustufe (Erhöhter Industriestandard)

Regierungsstandard

In besonders sensiblen Situationen ist die Ausführung aller

Arbeiten vor Ort auf Geräten des Kunden empfehlenswert.

Page 46: Sicherheit - Training | Workshops · Security & Forensik Datensicherheit Windows & Linux Security ISO27001 Bildungswege Seminare & Workshops Zertifizierungen EGOS! Entwicklungsgesellschaft

Lernen und Entwickeln

www.egos.co.at

Besuchen Sie uns auch auf Facebook:

facebook.com/egos.education

EGOS! Entwicklungsgesellschaft für Organisation und Schulung

A-6020 Innsbruck

Eduard Bodem Gasse 1/III

+43 (0)512/364777

+43 (0)512/364779-24

[email protected]

A-5020 Salzburg

Schumacherstraße 14

+43 (0)662/450174

+43 (0)662/450174-24

[email protected]