Workshop-Übersicht

Unsere Workshops sind individuell gestaltbar
und an Ihrem Marktbedarf ausgerichtet,
exemplarisch liefern wir Ihnen einige Vorschläge:

Hintergrund Gitternetz
Key Art ISMS KPI

KPI für das Management von Informationssicherheit

Der Workshop richtet sich an Unternehmen, die bereits ein Managementsystem für Informationssicherheit (ISMS) implementiert haben und nun die Wirksamkeit der Security-Maßnahmen messen möchten.

Inhalte unseres Workshops:

  • gemeinsame Erarbeitung passender KPI und von Strategien zur Implementierung
  • Erhöhung der Transparenz und Messbarkeit Ihrer Maßnahmen
  • zeitnahe Erkennung und Steuerung von Bedrohungslagen

Unseren Workshop bieten wir Ihnen als Inhouse-Veranstaltung vor Ort und passen den Umfang variabel an Ihren Bedarf an.
Weitere Informationen
 

Risk Management

Digitalisierungsrisiken

 

  • Technologietrends: KI, IoT, Big Data, Robotik
  • Technikfolgenabschätzung
  • Rechtliche Rahmenbedingungen
  • Lösungsansätze

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.

carmasec Workshops

Management von IT-Risiken

  • Rechtliche Grundlagen
  • Terminologie: Bedrohung, Schwachstelle, Eintrittswahrscheinlichkeit, Schadenshöhen, Risiko
  • Methoden: BSI 100/200-3, ISO 27005, ISO 31000
  • Definition des Risikoappetits, Bewertung der Restrisiken
  • Auswahl von Risikobehandlungsstrategien
  • TOMs, Maßnahmenplanung, Stand der Technik
  • Dokumentation & Haftung
  • Cyberversicherung

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.
 

Use Case sichere Infrastruktur: Intelligente Vernetzung

Cloud Security

  • Shared Responsibility Model
  • Datenschutzniveau (GDPR, Ländervergleich)
  • Übersicht Hyperscaler
  • Unterschiede IaaS/PaaS/SaaS, Private/Public Cloud
  • Marketplace-Angebote, Golden Images
  • Perimeterschutz in der Cloud
  • Systemhärtung und Patch Management in der Cloud
  • Weitere TOMs, Stand der Technik
  • Anbindung OnPremise/Cloud, Hybrid-Lösungen

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.
 

Informationssicherheit

Management von Informationssicherheit

  • Aufbau und Struktur von Managementsystemen
  • Methodenvergleich ISO 27001, BSI IT-Grundschutz, ISIS12, TISAX, B3S/KRITIS, ISO 31000/ISO 27005

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.

DSGVO

Datenschutzgrundverordnung (DSGVO)

  • Datenschutzanforderungen
  • Rolle des Datenschutzbeauftragten
  • Datenschutzfolgenabschätzung
  • Grundprinzipien: „Privacy by design“, „Privacy by default“
  • Europäische Harmonisierung des Datenschutzes
    – Bußgelder
    – Prüfkataloge
    – TOMs
    – Stand der Technik

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.
 

Agile Sicherheit, (Biz)DevSecOps, SOAR, Security Automation

  • Security in the pipe/off the pipe
  • Methoden: Shift Left, DevOps/DevSecOps, SOAR, CARTA etc.
  • Prozessdefinition
  • CI/CD-Pipeline und Toolchain
  • Security Integration
  • Security Blueprint Architektur

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.
 

KeyArt Whitepaper Was ist neu am Geschäftsgeheimnisgesetz aus Sicht der Cybersicherheit

Gesetz zum Schutz von Geschäftsgeheimnissen

  • Regularotische Anforderungen
  • Schutz von Geschäftsgeheimnissen
  • TOMs
  • Stand der Technik

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.

Sichere Software-Entwicklung

  • Überblick OWASP Top 10
  • (Biz)DevSecOps/ShiftLeft
  • Security by design
  • Privacy by design, Privacy by default
  • Secure Coding Guidelines
  • Best Practices Secure Software Development

Bei Interesse freuen wir uns auf Ihre Kontaktanfrage.

Ihr persönlicher Ansprechpartner

Profilbild Carsten Marmulla Geschäftsführer carmasec

Carsten Marmulla

+49 (0)201 426 385 900 Y29udGFjdEBjYXJtYXNlYy5jb20=