Downloads
Nutzen Sie unsere Service-Angebote als wirtschaftlich vernünftige Möglichkeit,
die Informationssicherheit in Ihrem Unternehmen auf ein angemessenes Niveau zu bringen und sie dort auch dauerhaft zu halten.
Themen in diesem Artikel
![]() |
Informationssicherheits-Management | |
![]() |
Sicherheitsaudits | |
![]() |
Penetrationstests | |
![]() |
Security-Scouting | |
![]() |
Workshops, Online-Trainings, Schulungen |
Der Schlüssel zu Informationssicherheit ist ein ISMS – ein Informationssicherheits-Managementsystem.
Das Ziel eines ISMS ist es, die für Ihr Unternehmen wichtigen Informationen zu schützen. Diese Informationen umfassen das strategische und technische Wissen Ihres Unternehmens.
Abhängig vom Schutzbedarf dieser Informationen muss das ISMS konzipiert werden. Neben den Aspekten der Sicherheit steht dabei auch die Wirtschaftlichkeit im Fokus.
Nicht nur große Unternehmen und Institutionen, sondern auch kleine und mittlere Unternehmen profitieren von ihrer Investition in Informationssicherheit.
Der Vortrag sensibilisiert für die Einführung eines ISMS nach dem Standard des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum IT-Grundschutz.
Weitere Themen dieses Vortrags sind:
![]() |
Definiton: Was genau macht das ISMS? | |
![]() |
Der Sicherheitsprozess mit der PDCA-Methodik: Plan Do Control Act | |
![]() |
Wie entwickle ich eine Strategie für Informationssicherheit? | |
![]() |
Umsetzung der Strategie in einem Projekt | |
![]() |
Drehbuch mit 5 Schritten zur Einführung eines ISMS für kleine und mittlere Unternehmen |
Informationssicherheit ist die erste Vorraussetzung für Ihre weiteren Schritte zu mehr Digitalisierung.
Unsere Workshops zeigen Ihnen, wie Sie ein angemessenes Niveau der Informationssicherheit in Ihrem Unternehmen etablieren, kontrollieren und stetig verbessern können.
Die Workshops basieren auf dem BSI IT-Grundschutz, ein weit verbreiteter und anerkannter Standard in Institutionen und Industrie.
Mit unseren Workshops richten wir uns an die Geschäftsführung, an die Verantwortlichen der Fachabteilungen, an die IT-Verantwortlichen und die Administratoren.
Alle Online-Trainings zur Informationssicherheit werden auf der Plattform Wolf-IT-Training.de angeboten.
Unsere Online-Trainings befassen sich ausführlich mit dem Thema Informationssicherheit nach dem Standard des BSI IT-Grundschutz.
Als erstes empfehlen wir den Kurs "Informationssicherheit in der Nussschale", der Ihnen einen umfassenden Überblick über Informationssicherheit vermittelt.
Weitere Kurse sind verfügbar oder in Vorbereitung, die Ihnen zusätzlich detaillierte Einblicke mit unterschiedlichen Themenschwerpunkten ermöglichen.
Alle Kurse basieren auf dem neuen Standard des BSI vom Frühjahr 2018.
Mit unseren Kursen richten wir uns an die Geschäftsführung, an die Verantwortlichen der Fachabteilungen, und an IT-Verantwortliche und Administratoren.
Wenn Sie Ihr Unternehmen schützen wollen, müssen Sie die Angriffsszenarien der Hacker kennen.
Internet-Kriminalität hat stark zugenommen. Schützen Sie Ihre IT-Systeme wirksam und kostengünstig.
Penetrationstests sind dazu das richtige Mittel. Sie sind eine sehr gute Ergänzung zu Ihren üblichen Sicherheitsmaßnahmen.
Themen in diesem Artikel
![]() |
Die Herausforderungen durch Cyber-Kriminalität | |
![]() |
Wie Sie Ihr Unternehmen durch Penetrationstests schützen können | |
![]() |
Die Empfehlungen des Bundesamtes für Sicherheit in der Informatinstechnik (BSI) |
Wenn Sie Ihr Unternehmen schützen wollen, müssen Sie die Angriffsszenarien der Hacker kennen.
Internet-Kriminalität hat stark zugenommen. Schützen Sie Ihre IT-Systeme wirksam und kostengünstig.
Der WITA-Security-Scout ist dazu das richtige Mittel.
Er ist ein wirtschaftliches und effizientes Werkzeug für den automatisierten Penetrationstest.
Themen in diesem Artikel
![]() |
Die Herausforderungen durch Cyber-Kriminalität | |
![]() |
Wie Sie Ihr Unternehmen mit Security-Scouting schützen können | |
![]() |
Der WITA-Security-Scout im praktischen Einsatz |
Dieser Vortrag zeigt Ihnen aktuelle Methoden der Hacker und die damit verbundenen Risiken für Ihre IT auf.
Es werden einige Werkzeuge demonstriert, mit denen Hacker Informationen sammeln und Attacken durchführen.
Die Fragen, wie man sich davor einfach und effizient schützen kann, werden dabei professionell beantwortet.
Oft reichen bereits einfache organisatorische und technische Mittel und die Schärfung der Sinne, um sich vor Risiken zu schützen.