Workshop-Übersicht

Unsere Workshops sind individuell gestaltbar
und an Ihrem Marktbedarf ausgerichtet,
exemplarisch liefern wir Ihnen einige Vorschläge:

Hintergrund Gitternetz
Key Art Kampagne Corona sicher steuern

Digitalisierungsrisiken

  • Technologietrends: KI, IoT, Big Data, Robotik
  • Technikfolgenabschätzung
  • Rechtliche Rahmenbedingungen
  • Lösungsansätze
Risk Management

Management von IT-Risiken

  • Rechtliche Grundlagen
  • Terminologie: Bedrohung, Schwachstelle, Eintrittswahrscheinlichkeit, Schadenshöhen, Risiko
  • Methoden: BSI 100/200-3, ISO 27005, ISO 31000
  • Definition des Risikoappetits, Bewertung der Restrisiken
  • Auswahl von Risikobehandlungsstrategien
  • TOMs, Maßnahmenplanung, Stand der Technik
  • Dokumentation & Haftung
  • Cyberversicherung
Key Art CEO-Fraud

Agile Sicherheit, (Biz)DevSecOps, SOAR, Security Automation

  • Security in the pipe/off the pipe
  • Methoden: Shift Left, DevOps/DevSecOps, SOAR, CARTA, SOAR, …
  • Prozessdefinition
  • CI/CD-Pipeline und Toolchain
  • Security Integration
  • Security +Toolchains
  • Security Blueprint Architektur
Leitfäden zur Organisation von Ad-Hoc-Maßnahmen in unternehmensinternen ISMS

Management von Informationssicherheit

  • Aufbau und Struktur von Managementsystemen
  • Methodenvergleich ISO 27001, BSI IT-Grundschutz, ISIS12, TISAX, B3S/KRITIS, ISO 31000/ISO 27005
DSGVO

Datenschutzgrundverordnung (DSGVO)

  • Datenschutzanforderungen
  • Rolle des Datenschutzbeauftragten
  • Datenschutzfolgenabschätzung
  • Grundprinzipien: “Privacy by design”, “Privacy by default”
  • Europäische Harmonisierung des Datenschutzes
    – Bußgelder
    – Prüfkataloge
    – TOMs
    – Stand der Technik
Whitepaper Vor- und Nachteile von Kollaborationsplattformen aus Sicht der Cybersicherheit: Vergleich und Best Practices

Cloud Security

  • Shared Responsibility Model
  • Datenschutzniveau (GDPR, Ländervergleich)
  • Übersicht Hyperscaler
  • Unterschiede IaaS/PaaS/SaaS, Private/Public Cloud
  • Marketplace-Angebote, Golden Images
  • Perimeterschutz in der Cloud
  • Systemhärtung und Patch Management in der Cloud
  • Weitere TOMs, Stand der Technik
  • Anbindung OnPremise/Cloud, Hybrid-Lösungen
KeyArt Whitepaper Was ist neu am Geschäftsgeheimnisgesetz aus Sicht der Cybersicherheit

Gesetz zum Schutz von Geschäftsgeheimnissen

  • Regularotische Anforderungen
  • Schutz von Geschäftsgeheimnissen
  • TOMs
  • Stand der Technik
Timm Börgers, Geschäftsführer von carmasec

Sichere Software-Entwicklung

  • Überblick OWASP Top 10
  • (Bus)DevSecOps/ShiftLeft
  • Security by design
  • Privacy by design, Privacy by default
  • Secure Coding Guidelines
  • Best Practices Secure Software Development

Ihr persönlicher Ansprechpartner

Profilbild Carsten Marmulla Geschäftsführer carmasec

Carsten Marmulla

+49 (0)201 426 385 900 Y29udGFjdEBjYXJtYXNlYy5jb20=