Schulungen und Seminare:

Trainings für Ihre IT-Sicherheit!

Mitarbeiter sind eine bedeutende Einfluss­größe für die Verwirklichung der institutionellen Informations­sicherheit. Daher ist die kontinuierliche Sensibilisierung und Schulung Ihrer Mitarbeiter einer der entscheidendsten Faktoren für den Erfolg Ihres Informations­sicherheits­managements. Zur Erreichung Ihrer IT-Sicherheits­ziele ist es notwendig, dass jeder Mitarbeiter sich seiner Rolle bewusst ist und bei auf­tretenden sicherheits­kritischen Situationen unter­stützend agieren kann.

In unseren HiAcademy Trainings erlangen Sie und Ihre Mitarbeiter die erforderlichen Kenntnisse, um Sicher­heits­maßnahmen richtig zu verstehen und umsetzen zu können. Wissen aus Theorie und Praxis wird anschaulich miteinander vereint, um für die Teilnehmenden und Ihre Organisation einen nachhaltigen Mehrwert zu schaffen. Ein weiterer Vorteil liegt in der Reduzierung Ihres unter­nehmens­internen Aufklärungs­aufwands durch die Unter­stützung der erfahrenen HiSolutions-Experten. Um zielgruppen- und bedarfs­orientiert schulen zu können, bieten wir zielgerichtete Trainings und Seminare mit verschiedenen Schwer­punkten an.

Profitieren Sie vom inter­disziplinären Wissens­vorsprung unserer erfahrenen Spezialisten und von unserer lang­jährigen Projekt­erfahrung.

Über die HiAcademy

Um sich für eine Schulung anzumelden, senden Sie uns gern eine E-Mail an registration@hisolutions.com oder nutzen Sie das jeweilige Formular.

Ebenso sind individuelle Schulungen möglich, die auf Anfrage auch inhouse bei Ihnen abgehalten werden können. Senden Sie dafür bitte einen Terminvorschlag per E-Mail an registration@hisolutions.com.

Teilnahmebedingungen & Prüfungsregularien

Das sagen Seminarteilnehmer

KI – Chancen und Risiken für die Sicherheit bewerten

Der Wunsch, sich von künstlicher Intelligenz bei der Arbeit unterstützen zu lassen, ist groß. Aber was bedeutet das aus Sicherheits­-Sicht? Um entscheiden zu können, ob und wie der Einsatz reglementiert werden kann und sollte, muss man die Chancen und Risiken für die Informations­sicherheit kennen. In dieser Schulung werden zuerst die wichtigsten Grund­lagen zu aktuellen KI-Verfahren wie maschinelles Lernen (ML) und große Sprach­modelle (LLM) betrachtet. Darauf basierend wird dann auf die aktuellen Sicherheits­auswirkungen beim Einsatz dieser Verfahren in der Praxis eingegangen. Die Themen­auswahl orientiert sich an den häufigsten Frage­stellungen, die Informations­sicherheits­beauftragte (ISB) an uns heran­tragen.

Zum Schulungsdatenblatt

 

Social Engineering

Der Mitarbeiter Peter Müller gibt dem netten Anrufer aus dem IT-Support sein Passwort heraus. Frau Meier überweist auf Anweisung ihres Chefs 5 Millionen Euro auf ein bestimmtes Konto. Und die Elektrikerfirma hilft bei technischen Störungen sofort, auch ohne Beauftragung.

Diese Szenarien erscheinen nicht zwingend ungewöhnlich, werden aber von Hackern mit Social Engineering- Kenntnissen immer wieder gnadenlos ausgenutzt und führen zu Millionenschäden in Unternehmen.

Diese Schulung versetzt Sie in die Sichtweise solcher Täter und möchte die funktionierenden Angriffstechniken intensiver beleuchten. Zudem werden Sie während der Schulung selbst zu Angreifern, um zu verstehen, warum der Mensch sich schwer gegen Manipulationstechniken und clevere Täter schützen kann. Nur wer die Denkweise der Täter versteht, kann sich auch dagegen wehren. In einer interaktiven Schulung lernen Sie sich selbst von einer ganz anderen Seite kennen und erfahren, wie Sie besser und effektiver kommunizieren können.

Zum Schulungsdatenblatt

Weitere Termine folgen in Kürze

* Bitte ausfüllen

Business Continuity Manager mit TÜV Rheinland geprüfter Qualifikation

Nach dem Prinzip „Learning by doing“ wenden die Teilnehmer im Rahmen von Workshops die Mittel und Methoden des BCM anhand von Fallbeispielen selbst an. Die jeweiligen Kerninhalte des Tages werden in Einzel- oder Gruppenarbeit erprobt.
Die angehenden Business Continuity Manager lernen die BCM-relevanten Standards und ihre Komponenten, BCM-relevante Gesetze und Good Practice Guides kennen. Sie erhalten einen umfassenden Blick auf den BCM-Lebenszyklus inklusive Business Impact und Risikoanalyse, Strategie & Maßnahmen, Tests & Übungen, Pflege & Qualitätssicherung. Gleichzeitig lernen die Teilnehmer die BCM-Organisation, ihre Rollen und Schnittstellen kennen. Sie erlangen darüber hinaus Grundlagenkenntnisse über die Business Continuity-relevanten Themenfelder wie IT-Service Continuity Management, ISMS und Notfallmanagement. 

Zum Schulungsdatenblatt

Zum Themenbereich BCM

Schulung zum BSI-BCM-Praktiker

In einer vernetzten Welt sind Institutionen – von Behörden bis zu Unternehmen jeder Größe – zunehmend komplexen Risiken ausgesetzt. Betriebsunterbrechungen, Notfälle und unerwartete Krisen können schwerwiegende Auswirkungen haben. Deshalb ist ein robustes Business Continuity Management (BCM) unerlässlich. 

Unsere Schulung zum BCM-Praktiker vermittelt fundierte Kenntnisse und praktische Kompetenzen, um BCM-Strategien zu entwickeln, zu implementieren und effektiv zu steuern – und so die Resilienz Ihrer Institution zu stärken.

Der inhaltliche Aufbau der viertägigen Schulung orientiert sich am Curriculum des BSI und wird von unseren erfahrenen BCM-Experten mit vielen Best Practices angereichert. 

Schwerpunktthemen sind Standards wie der BSI-Standard 200-4 und ISO 22301, regulatorische Grundlagen, generelle Schritte und Rollen zur Etablierung eines BCMS, der Aufbau und die Befähigung der besonderen Aufbauorganisation (BAO), sowie Business Impact Analysen und Risikoanalysen. Zudem werden praxisorientierte Inhalte zu Notfallplanung, Übungen, Tests und Leistungsüberprüfungen vermittelt.

Die Schulung schließt mit einer Prüfung ab, die den individuellen Lernfortschritt überprüft. Mit Bestehen erhalten Teilnehmende ein BSI-Zertifikat zum BCM-Praktiker. 

Zielgruppe:
Diese Schulung richtet sich an Führungskräfte und Fachpersonal aus dem öffentlichen und privaten Sektor, die in BCM-Funktionen involviert sind.

Auch für Teilnehmer ohne Erfahrung bietet die Schulung einen optimalen Einstieg in das BCM. Sie erhalten nicht nur theoretisches Wissen, sondern lernen auch praktische Werkzeuge kennen, um BCM-Strategien effektiv umzusetzen.

Zum Schulungsdatenblatt

Termine:

18.-21.11.2024 – HiAcademy, remote
03.-06.12.2024 – Heise Academy, remote

07.-10.04.2025 – HiAcademy, remote
02.-05.06.2025 – HiAcademy, remote
22.-25.09.2025 – HiAcademy, remote
10.-13.11.2025 – HiAcademy, remote

* Bitte ausfüllen

Kompetenztraining Stabsarbeit

Die Mitglieder eines Krisenstabs sehen sich in Krisen­lagen besonderen und zum Teil individuellen Heraus­forderungen gegenüber, die im Arbeits­alltag selten anzutreffen sind. Unklare Informations­lagen, hohes Kommunikations­aufkommen und enormer Entscheidungs­druck sind dabei ebenso typische Gegebenheiten wie das anspruchsvolle Zusammen­arbeiten verschiedener Persönlich­keiten in einer besonderen Bewältigungs­organisation. Diese Umstände erfordern neben organisatorischen Maßnahmen des Krisen­managements auch gesonderte Kompetenzen der Stabs­mitglieder. Ebendiese lassen sich schulen, indem die Funktions­träger aus ihrem Alltag herausgezogen und in Krisen­lagen versetzt werden. So können sie wertvolle, praxisnahe Erfahrungen sammeln und sich auf den konkreten Ereignis­fall vorbereiten.

In der Veranstaltung „Kompetenztraining Stabsarbeit“ kommen die Funktionsträger besonderer Aufbauorganisationen verschiedener Institutionen zusammen, um unabhängig vom eigenen beruflichen Umfeld die persönlichen Fähigkeiten zu verbessern.

Zum Schulungsdatenblatt

Termine

20.05.2025 - HiAcademy, Berlin

* Bitte ausfüllen

IT-Sicherheit: BCM Notfallplanung und Notfallübungen

Die steigende Abhängigkeit der Geschäftsprozesse von Informations- und Kommunikationstechnik erfordert die Bildung einer definierten Notfallfähigkeit von Organisation und Firmen. Dazu zählen sowohl präventive Aspekte zur gezielten Vorbereitung auf Notfälle als auch die Definition und Verfestigung der Abläufe in einem Notfall. Zur nachhaltigen Sicherung der Funktionsfähigkeit der IT sind diese Aspekte maßgeblich mit der Verbesserung der Widerstandsfähigkeit der Organisation als Ganzes im Rahmen eines Business Continuity Management (BCM) verbunden.

Themen dieses Workshops

  • Grundlegende Maßnahmen zur Initialisierung eines BCM 
  • Ermittlung der Anforderungen an zeitkritische Geschäftsprozesse mittels Business Impact Analyse
  • Aufbau der Notfalldokumentation inklusive Geschäftsfortführungs- und Wiederanlaufplanung
  • Etablieren einer reaktiven Notfallorganisation inklusive Alarmierungs- und Eskalationsverfahren
  • Planung, Durchführung und Auswertung von Notfallübungen und Notfalltests

Zielgruppe

Das Training richtet sich an Business Continuity Manager, IT-Notfallmanagende, IT-Service Continuity Managende, IT-Leitende, IT-Sicherheitsbeauftragte, CISOs, Risikomanagende und Auditoren.

Voraussetzungen

  • Grundwissen zur Informationstechnik und Informationssicherheit
  • Kenntnis von Organisationsstrukturen und Prozessen in der IT
  • Projektleitungskenntnisse und/oder Führungserfahrungen sind sinnvoll

Zum Schulungsdatenblatt

Zum Themenbereich IT-Notfallmanagement

Termine

03.-05.12.2024 – Heise academy, remote

18.-20.03.2025 - Golem Academy, remote
08.-10.04.2025 - HiAcademy, remote
16.-18.09.2025 - HiAcademy, remote

* Bitte ausfüllen

 

 

KRITIS Zusätzliche Prüfverfahrenskompetenz nach § 8a (3)

Unsere zweitägige Schulung bereitet auf zukünftige Prüfungen im Rahmen der Umsetzung des § 8a (3) des BSI-Gesetzes vor. Nach bestandener Abschluss­prüfung erhalten die Teilnehmer die Zusatz­qualifikation „Zusätzliche Prüf­verfahrens­kompetenz für § 8a BSIG“, mit der Sie Prüfungen nach § 8a BSIG durchführen können.

Das Zertifikat als Nachweis der Prüfverfahrenskompetenz nach §8a nach BSIG wird mit hoher Wahrscheinlichkeit seine Gültigkeit innerhalb 2024 verlieren, die Gültigkeit der vermittelten Schulungsinhalte bleibt weiterhin bestehen. 

Den Betreibern, ihren Dienst­leistern und weiteren interessierten Teil­nehmern vermittelt diese Schulung einen Kritis-Überblick und versetzt sie in die Lage, eine ziel­orientierte Vorbereitung auf Prüfungen nach § 8a BSIG vorzunehmen.

Zielgruppe:

Die Teilnahme an der Schulung steht allen Interessierten offen. Die Schulung ist insbesondere an Prüfer, wie interne Revisoren, Auditoren, Wirtschafts­prüfer mit IT-Prüfungs­erfahrung sowie an Mitarbeiter der prüfenden Stelle und Mitarbeiter von Betreibern Kritischer Infra­strukturen gerichtet.

Zum Schulungsdatenblatt

Zum Themenbereich Kritische Infrastrukturen

* Bitte ausfüllen

KRITIS-Anforderungen in der Praxis umsetzen

Die Kritischen Infra­strukturen (KRITIS) unterliegen einem besonderen Sicherheits­anspruch. In der zwei­tägigen Online-Schulung „KRITIS-Anforderungen in der Praxis umsetzen“ lernen Sie, wie Sie die gesetzlichen Vorgaben von § 8a BSIG – Sicherheit in der Informations­technik Kritischer Infra­strukturen – sicher in Ihrer Organisation realisieren können. In diesem Workshop geht es vor allem um die praktische Anwendung und die konkreten ersten Schritte bei der Umsetzung im eigenen Unternehmens­umfeld. Dazu gehören zum Beispiel eine Gap-Analyse, ein Information­ssicherheits­management­system (ISMS) sowie eine Inventur der eigenen Assets.

Die Schulung richtet sich primär an Betreiber Kritischer Infras­trukturen und deren Dienst­leister, steht jedoch grundsätzlich allen Interessierten offen. Sie setzt ein grund­legendes Verständnis von IT-Sicherheit und Management-Prozessen voraus.

zum Schulungsdatenblatt

Termine folgen in Kürze

* Bitte ausfüllen

DevSecOps - Sichere Entwicklung in der Cloud

Die Nutzung von Cloud-Computing nimmt ungebrochen quer durch alle Sektoren und Branchen rasant zu – auch in der Softwareentwicklung. Das automatisierte Erstellen, Testen und Deployen von Infrastuktur und containerisierten Anwendungen in der Cloud aus CI-/CD-Pipelines erfordert den systematischen Einsatz von Sicherheitstools und -methoden, wenn die Sicherheit dabei nicht auf der Strecke bleiben soll.

Diese Entwicklungen zeigen auch, dass die Entkopplung von DevOps und IT-Sicherheit nicht mehr zeitgerecht ist. Beide Aspekte gehören spätestens mit der Nutzung von Cloud-Diensten enger miteinander verzahnt. So ist es möglich, die IT-Sicherheit von Anfang an in die Cloud-Infrastruktur und die Cloud Dienste einfließen zu lassen. Dabei können auch die Vorgehensweisen von DevOps in der IT-Sicherheit genutzt werden und so wird beispielsweise Automatisierung als wichtiger Sicherheitsaspekt in die IT-Sicherheit eingebracht.

Im Workshop werden DevSecOps-Methoden und Vorgehensweisen vorgestellt und anhand von Übungen angewandt. Der Kurs stellt damit die Zusammenhänge zwischen Betrieb / Entwicklung und Sicherheit in der Cloud her. In diesem Workshop erarbeiten wir mit Ihnen kompakt und praxisnah Schritt für Schritt eine CI/CD-Pipeline, die die Infrastruktur und die containerisierten Anwendungen automatisch aufbaut, testet und deployt. In einer Reihe von Übungen werden Sicherheitstools und –methodiken zur Absicherung eingesetzt. Dies wird mit den von Microsoft in Azure bereitgestellten Cloud-Diensten und Open-Source-Diensten begleitet. Über Schwachstellenscans und mittels Monitoring werden Schwachstellen erkannt und behoben.

Zielgruppe:

Der Workshop richtet sich an Entwickler, IT-Administratoren und Sicherheitsexperten, die eine Methodik zum Aufbau und zur Bereitstellung einer sicheren Infrastruktur unter der Verwendung von DevOps und Cloud-Diensten erlernen möchten.

Zum Themenbereich Cloud Security

Weitere Termine folgen in Kürze

* Bitte ausfüllen

Ausbildung zum IT-Grundschutz-Praktiker | IT-Grundschutz-Berater

Die Inhalte richten sich konform am BSI-Curriculum aus.

Bei der dreitägigen IT-Grundschutz-Praktiker Schulung wird ein genauer Überblick über die Inhalte und die Umsetzung der IT-Grundschutz-Methodik des BSI vermittelt. Durch Fallstudien und Beispiele werden die Inhalte der Schulung vertieft und angewandt. Im Kern der Schulung stehen dabei die BSI-Standards 200-x und die IT-Grundschutz-Methodik. Am dritten Tag erfolgt die Prüfung.

Die zweitägige IT-Grundschutz-Berater Schulung richtet sich an Absolventen der Basis Schulung (Praktiker) und hat dabei das Ziel die Kenntnisse zu den BSI-Standards 200-x und der IT-Grundschutz-Methodik auf Expertenniveau zu vertiefen. Die Schwerpunkte werden dabei besonders auf die Themenfelder IT-Grundschutz-Profile, die Vorbereitung auf ein Audit und dem Notfallmanagement gelegt. Die abschließende Prüfung wird beim BSI durchgeführt.

Zielgruppe

Die Schulungen richten sich thematisch an Personen in Unternehmen und Verwaltung, die zum Beauftragten in dem Bereich der Informationssicherheit (IS) bestellt wurden oder bestellt werden sollen und/oder eine Zertifizierung beim BSI anstreben. 

Personenzertifikat

Die Qualifizierung zum IT-Grundschutz-Praktiker hat keine Gültigkeitsdauer und gilt damit zeitlich unbeschränkt. Allerdings sind IT-Grundschutz-Praktiker angehalten, sich über den aktuellen Stand zum IT-Grundschutz zu informieren. Hier eignet sich u.a. die regelmäßige Teilnahme an IT-Grundschutz-Tagen. 

Die Zertifizierung zum IT-Grundschutz-Berater hat eine Gültigkeitsdauer von 3 Jahren. Wenn die Zertifizierung aufrecht erhalten bleiben soll, muss ein Antrag auf Re-Zertifizierung gestellt werden. Die formalen Voraussetzungen für eine Re-Zertifizierung enthält das Programm zum IT-Grundschutz-Berater
 

Mehr erfahren

Zum Themenbereich BSI IT-Grundschutz

* Bitte ausfüllen

First Response

Diese Schulung vermittelt Ihnen die notwendigen Kenntnisse für die ordnungsgemäße Reaktion Ihrer verantwortlichen Mitarbeiter auf einen Einbruch oder Manipulationsverdacht Ihres Systems. Hierbei steht im Vordergrund, wie die Informationsgewinnung über den Vorfall und die Einleitung von Sofortmaßnahmen so erfolgen können, dass elektronische Beweise erhalten und gesichert werden.

Programmauszug

- Grundlagen des Incident Managements
- Grundlagen der IT-Forensik
- Strategien zur Vorgehensweise, erste Schritte
- Einbindung in die Notfall- und Krisenorganisation
- Sicherung von Beweismitteln
- Live-Analyse und Post-Mortem-Abbild
- Forensische Duplikation von Daten
- Fundorte digitaler Spuren
- Analyse-Software und -Tools
- Anatomie gezielter Angriffe
- Ansätze zur Analyse von Schadsoftware
- Ordnungsgemäße Dokumentation

Zum Schulungsdatenblatt

Zum Themenbereich Cyber-Response / Forensik

BSI-Vorfall-Experte des Cyber-Sicherheitsnetzwerks (CSN)

In dieser Schulung lernen die Teilnehmenden das Themenfeld der Bewältigung von IT-Sicherheitsvorfällen kennen und werden befähigt, schnell und effektiv zu reagieren. Das Training vermittelt dazu die notwendigen Kenntnisse und Fertigkeiten, unter anderem die Aufgaben und Tätigkeit des Vorfall-Experten und das Vorgehen bei der Vorfall-Behandlung. Nach Abschluss der Aufbauschulung können die Teilnehmer die Prüfung zur Personenzertifizierung beim Cyber-Sicherheitsnetzwerk durchführen und eine Zertifizierung zum Vorfall-Experten erlangen.

Die Inhalte richten sich konform am BSI-Curriculum aus.

Zielgruppe:

Das Training richtet sich an IT-Sicherheitsbeauftragte, CISOs, Business Continuity Manager (Notfallmanager), Auditoren und Unternehmen und Einzelexperten, die mit einem Zertifikat den Status als Dienstleister des CSN oder IT-Sicherheitsdienstleister anstreben. 

Zum Schulungsdatenblatt

IBM Lizenz-Schulung

Lernziel ist, den Schulungsteilnehmenden die wichtigsten Vertragsarten der IBM und die darin enthaltenen Verbindungen zu weiteren Policies und Regelungen nahezubringen. Sie werden für vertragliche Pflichten sensibilisiert und sind mit den wesentlichen IBM-Lizenzmetriken bekannt. Außerdem wird der Ablauf eines Audits mit den entsprechenden Rechten und Pflichten in Grundzügen beleuchtet. Abschließend wird zur Überprüfung eine IBM-Lizenzbilanzierung im Rahmen eines Miniprojektes durchgeführt.

Programmablauf

Modul 1 – IBM Vertragswissen Basics –  ca. 1,5 Std.
Modul 2 – IBM Lizenzmetriken Basics –  ca. 1,5 Std.
Modul 3 – IBM Audit Basics –  ca. 1,0 Std.
Modul 4 – IBM Lizenzbilanzierung allgemein – ca. 1,0 Std.
Modul 5 – IBM Lizenzbilanzierung Übung – ca. 1,5 Std.

Zielgruppe: 

  • Lizenzmanager, Einkaufs- und IT-Mitarbeiter, Produktverantwortliche 
  • Generell jede Rolle, die sich mit IBM SW-Lizenzthemen befassen muss

Voraussetzungen: 

Grundkenntnisse zu Software Lizenzen und zum Software Asset Management

Kosten:

Ganztägig Modul 1-5:  990,- € / Person.
Einzelmodule auf Anfrage

Zum Schulungsdatenblatt

Termine folgen in Kürze

* Bitte ausfüllen

SAP-Lizenzmanagement-Training

In diesem zweitägigen SAP-Lizenzmanagement-Training erhalten Sie von unseren SAP-SAM-Experten einen schnellen Einstieg in die SAP-Lizenz- und Vertragswelt. Sie erlangen weitreichendes Wissen zu den SAP-Lizenzmodellen der alten SAP-ECC 6.0 und der neuen SAP-S/4HANA-Umgebung, sowie zu den SAP-Cloud-Angeboten. 

Zudem bekommen Sie von unserem Partner Taylor Wessing, einer der weltweit führenden technologieorientierten Rechtskanzleien, die SAP-Lizenzen und -Verträge (inkl. Cloudverträge) aus juristischer Sicht vermittelt. 

Wir bieten unsere SAP-Lizenztrainings sowohl online als auch in unseren Räumlichkeiten in Berlin an.  

Inhalte: 

  • SAP-Lizenzmodelle und -Metriken inkl. Preisliste 
  • SAP-Vertragsgestaltung und -verhandlungen 
  • SAP-Audits und SAP-Systemvermessung 
  • Toolgestützte SAP-SAM-Optimierung und -Verwaltung 
  • SAP-S/4HANA-Lizenzmodelle
  • SAP-HANA-Datenbank-Lizensierung
  • Indirekte Nutzung und Digital Access 
  • SAP-Produkte in der Cloud, Verträge 
  • RISE with SAP
  • GROW with SAP
  • Human Capital Management-Lösungen
  • Juristische Sicht 

Zielgruppe: Endanwender 

Voraussetzungen: Idealerweise Grundkenntnisse zu SAP-Lizenzen und deren Metriken 

Zum Schulungsdatenblatt

Termine

11./12.03.2025 - HiSolutions, Berlin

* Bitte ausfüllen

Jetzt teilen:

Rabea Hildner - HiSolutions AG

Ihre Ansprechpartnerin

Rabea Hildner

Fon +49 30 533 289-0

Nachricht hinterlassen