Micro Focus ArcSight ESM Advanced Schulung
Micro Focus ArcSight ESM (Enterprise Security Manager) ist eine umfassende SIEM-Lösung (Security Information and Event Management), die Unternehmen dabei unterstützt, Cybersecurity-Bedrohungen und -Vorfälle in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren.
Diese von einem Trainer geleitete Live-Schulung (online oder vor Ort) richtet sich an fortgeschrittene Sicherheitsanalysten, die ihre Fähigkeiten bei der Nutzung der fortgeschrittenen Micro Focus ArcSight ESM-Inhalte verbessern möchten, um die Fähigkeit eines Unternehmens zu verbessern, Cyber-Bedrohungen mit größerer Präzision und Geschwindigkeit zu erkennen, darauf zu reagieren und sie zu entschärfen.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Optimierte Nutzung von Micro Focus ArcSight ESM zur Verbesserung der Überwachungs- und Bedrohungserkennungsfunktionen.
- Erweiterte ArcSight-Variablen zu konstruieren und zu verwalten, um Ereignisströme für eine präzisere Analyse zu verfeinern.
- Entwicklung und Implementierung von ArcSight-Listen und -Regeln für eine effektive Ereigniskorrelation und Alarmierung.
- Wenden Sie fortgeschrittene Korrelationstechniken an, um komplexe Bedrohungsmuster zu identifizieren und Fehlalarme zu reduzieren.
Format des Kurses
- Interaktive Vorlesung und Diskussion.
- Viele Übungen und Praxis.
- Praktische Umsetzung in einer Live-Laborumgebung.
Optionen zur Kursanpassung
- Wenn Sie eine maßgeschneiderte Schulung für diesen Kurs wünschen, nehmen Sie bitte Kontakt mit uns auf, um dies zu vereinbaren.
Schulungsübersicht
Einführung in ArcSight ESM
- Überblick über SIEM und ArcSight ESM
- Verstehen der ArcSight ESM-Architektur
Konfigurieren von ArcSight-Konnektoren
- Typen von ArcSight-Konnektoren und ihre Zwecke
- Installieren und Konfigurieren von ArcSight-Konnektoren
- Verwaltung von Konnektor-Updates und -Status
ArcSight ESM Management
- Navigieren in der ArcSight-Konsole
- Verwalten von Benutzern, Gruppen und Berechtigungen
- Konfigurieren von Netzwerk- und Geräteressourcen
Korrelationsregeln und Sicherheitsüberwachung
- Grundlagen von Korrelationsregeln und deren Erstellung
- Einsatz von Korrelationsregeln zur Erkennung von Bedrohungen in Echtzeit
- Nutzung des Dashboards für die Sicherheitsüberwachung
Berichterstattung und Visualisierung
- Erstellen von benutzerdefinierten Berichten für die Sicherheitsanalytik
- Entwerfen effektiver Dashboards und Visualisierungen
- Bewährte Praktiken für Berichte und Warnmeldungen
Aktive Listen, Session-Listen und Datenmonitore
- Einführung in Listen und Datenmonitore in ArcSight
- Konfigurieren und Verwalten von Listen für die dynamische Erkennung von Bedrohungen
- Praktische Anwendungen von Datenmonitoren
Tool-Optimierung
- Anpassen von Dashboards für verbesserte operative Sichtbarkeit
- Rationalisierung von Ereignisströmen für eine effiziente Überwachung und Analyse
Fortgeschrittene Variablenkonstruktion und Entwicklung von Listen und Regeln
- Techniken zur Erstellung komplexer Variablen in ArcSight
- Verwendung von Variablen zum Filtern und Verfeinern von Ereignisdaten
- Entwickeln und Verwalten von Listen für die dynamische Ereigniskategorisierung
- Erstellen von fortgeschrittenen Regeln für die automatische Erkennung von und Reaktion auf Bedrohungen
Fortgeschrittene Korrelationstechniken und Search Methoden
- Strategien zur Korrelation unterschiedlicher Ereignisdaten, um komplexe Bedrohungen aufzudecken
- Anwendung der erweiterten Korrelation für reale Bedrohungsszenarien
- Nutzung der Suchfunktionen von ArcSight für tiefgreifende Untersuchungen und die Suche nach Bedrohungen
- Tipps und Tricks für die Erstellung effektiver Suchanfragen
Systemwartung und Fehlerbehebung
- ArcSight ESM Sicherungs- und Wiederherstellungsprozeduren
- Überwachung der Systemleistung und Fehlersuche bei allgemeinen Problemen
- Bewährte Verfahren für die Wartung von ArcSight ESM
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegende Kenntnisse von Cybersicherheitskonzepten und SIEM-Grundlagen (Security Information and Event Management)
- Frühere Erfahrungen mit Micro Focus ArcSight ESM
Zielgruppe
- Sicherheitsanalysten
- Cybersecurity- und IT-Fachleute
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.
Micro Focus ArcSight ESM Advanced Schulung - Buchung
Micro Focus ArcSight ESM Advanced Schulung - Anfrage
Micro Focus ArcSight ESM Advanced - Beratungsanfrage
Beratungsanfrage
Erfahrungsberichte (1)
Die Berichtserstellung und die Regeldefinition.
Jack - CFNOC- DND
Kurs - Micro Focus ArcSight ESM Advanced
Maschinelle Übersetzung
Kommende Kurse
Kombinierte Kurse
Basel III – Certified Basel Professional
21 StundenBeschreibung:
Basel III ist ein globaler Regulierungsstandard für die angemessene Eigenkapitalausstattung von Banken, Stresstests und Marktliquiditätsrisiken. Nachdem sich der Basler Ausschuss für Bankenaufsicht ursprünglich 2010/11 auf diesen Standard geeinigt hatte, haben Änderungen an der Vereinbarung die Umsetzung bis zum 31. März 2019 verlängert. Basel III verschärft die Eigenkapitalanforderungen für Banken, indem es die Liquidität der Banken erhöht und die Verschuldung der Banken verringert.
Basel III unterscheidet sich von Basel I und II insofern, als es unterschiedliche Rücklagen für verschiedene Arten von Einlagen und andere Arten von Krediten vorschreibt, so dass es diese nicht so sehr ersetzt, sondern vielmehr mit Basel I und Basel II zusammenarbeitet.
In dieser komplexen und sich ständig verändernden Landschaft kann es schwierig sein, den Überblick zu behalten. Unser Kurs und unsere Schulungen werden Ihnen helfen, mit den wahrscheinlichen Änderungen und ihren Auswirkungen auf Ihr Institut umzugehen. Wir sind beim Basel Certification Institute akkreditiert und ein Schulungspartner von diesem, so dass die Qualität und Eignung unserer Schulungen und Materialien garantiert auf dem neuesten Stand und effektiv ist.
Zielsetzung:
- Vorbereitung auf die Certified Basel Professional-Prüfung.
- Definition praktischer Strategien und Techniken für die Definition, Messung, Analyse, Verbesserung und Kontrolle des operationellen Risikos innerhalb einer Bankorganisation.
Zielpublikum:
- Vorstandsmitglieder mit Risikoverantwortung
- CROs und Risikoverantwortliche Management
- Mitglieder des Risiko Management-Teams
- Mitarbeiter aus den Bereichen Compliance, Recht und IT-Support
- Aktien- und Kreditanalysten
- Portfolio-Manager
- Analysten von Ratingagenturen
Überblick:
- Einführung in die Basler Normen und Änderungen des Basler Abkommens (III)
- Vorschriften für Markt-, Kredit-, Kontrahenten- und Liquiditätsrisiko
- Stresstests für verschiedene Risikomessgrößen, einschließlich der Formulierung und Durchführung von Stresstests
- Die voraussichtlichen Auswirkungen von Basel III auf den internationalen Bankensektor, einschließlich Demonstrationen der praktischen Anwendung
- Die Notwendigkeit der neuen Basler Normen
- Die Basel III-Normen
- Ziele der Basel III-Normen
- Basel III - Zeitplan
Vorbereitung zum Certified Fraud Examiner (CFE)
70 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an fortgeschrittene Fachleute, die ein umfassendes Verständnis der Konzepte der Betrugsbekämpfung erlangen und sich auf die Prüfung zum Certified Fraud Examiner (CFE) vorbereiten möchten.
Am Ende dieses Kurses werden die Teilnehmer in der Lage sein:
- Umfassende Kenntnisse über die Grundsätze der Betrugsbekämpfung und den Prozess der Betrugsbekämpfung.
- Sie lernen, verschiedene Arten von Finanzbetrug zu erkennen, zu untersuchen und zu verhindern.
- das rechtliche Umfeld im Zusammenhang mit Betrug zu verstehen, einschließlich der rechtlichen Elemente von Betrug, der relevanten Gesetze und Vorschriften.
- Erwerb praktischer Fähigkeiten bei der Durchführung von Betrugsuntersuchungen, einschließlich der Sammlung von Beweisen, Befragungstechniken und Datenanalyse.
- Sie lernen, wirksame Programme zur Betrugsprävention und -abschreckung in Unternehmen zu entwickeln und umzusetzen.
- Gewinnen Sie das Vertrauen und das Wissen, um die Prüfung zum Certified Fraud Examiner (CFE) erfolgreich zu bestehen.
CGEIT - Zertifiziert für die GoVernance von Unternehmens-IT
28 StundenBeschreibung:
Dieses vier Tage dauernde Event (CGEIT-Ausbildung) ist die ultimative Vorbereitung für die Prüfungszeit und ist darauf ausgelegt, sicherzustellen, dass Sie den herausfordernden CGEIT-Test beim ersten Versuch bestehen.
Die CGEIT-Zertifizierung ist ein weltweit anerkanntes Zeichen der Exzellenz in der IT-Governance, das von ISACA verliehen wird. Es ist für Fachleute konzipiert, die die Verwaltung der IT-Governance übernehmen oder eine signifikante beratende oder sichernde Verantwortung für die IT-Governance haben.
Das Erreichen des CGEIT-Status wird Ihnen in der Marktwirtschaft eine größere Anerkennung einbringen und Ihren Einfluss auf execütivem Niveau erhöhen.
Zielsetzungen:
Dieses Seminar soll die Teilnehmer auf die CGEIT-Prüfung vorbereiten, indem es ihnen ermöglicht, ihr bereits vorhandenes Wissen und Verständnis zu ergänzen, um besser auf das Bestehen der Prüfung gemäß der ISACA-Definition vorbereitet zu sein.
Zielpublikum:
Unser Kurs richtet sich an IT- und Business-Profis mit umfassender IT-Governance-Erfahrung, die die CGEIT-Prüfung ablegen wollen.
CISM - Certified Information Security Manager
28 StundenBeschreibung:
Hinweis: Bitte beachten Sie, dass dieser aktualisierte CISM-Prüfungslehrplan ab dem 1. Juni 2022 gilt.
CISM® ist die prestigeträchtigste und anspruchsvollste Qualifikation für Informationsicherheitsmanager weltweit. Diese Qualifikation bietet Ihnen eine Plattform, um Teil eines Elite-Netzwerks zu werden, dessen Mitglieder in der Lage sind, ständig zu lernen und sich den wachsenden Möglichkeiten und Herausforderungen im Bereich der Informationsicherheitsmanagement anzupassen.
Unsere CISM-Trainingsmethode bietet eine umfassende Abdeckung aller Inhalte der vier CISM-Domains, mit einem klaren Fokus auf die Konzeptbildung und das Lösen von ISACA-veröffentlichten CISM-Prüfungsaufgaben. Der Kurs ist ein intensives Training und eine harte Vorbereitung auf die ISACA-Zertifizierungsprüfung für Certified Information Security Manager (CISM®).
Unsere Dozenten ermutigen alle teilnehmenden Delegierte, das von ISACA veröffentlichte CISM-QA&E (Fragen, Antworten und Erklärungen) als Prüfungsvorbereitung zu bearbeiten. Das QA&E ist außergewöhnlich hilfreich, um den ISACA-Prüfungsstil und die Vorgehensweise zum Lösen dieser Fragen zu verstehen und die CISM-Konzepte während der Live-Schulungssitzungen schnell zu verinnerlichen.
Alle unsere Trainer haben eine umfangreiche Erfahrung im Durchführen von CISM-Trainings. Wir werden Sie gründlich auf die CISM-Prüfung vorbereiten.
Ziel:
Das ultimative Ziel ist es, Ihre CISM-Prüfung beim ersten Versuch zu bestehen.
Ziele:
- Die erworbenen Kenntnisse auf eine praxisorientierte Weise anzuwenden, die für Ihr Unternehmen von Vorteil ist
- Eine Informationsicherheits gouvernance-Rahmenstruktur zu etablieren und aufrechtzuerhalten, um die Ziele und Aufgaben Ihres Unternehmens zu erreichen
- Informationsrisiken auf ein akzeptables Niveau zu verwalten, um den Anforderungen von Geschäft und Compliance gerecht zu werden
- Eine Informationsicherheitsarchitektur (Menschen, Prozesse, Technologie) zu etablieren und aufrechtzuerhalten
- Informationsicherheitserfordernisse in Verträge und Aktivitäten von Drittanbietern/lieferanten zu integrieren
- Eine Fähigkeit zur Planung, Etablierung und Verwaltung der Kapazität zu entwickeln, um Informationsicherheitsvorfälle zu erkennen, zu untersuchen, darauf zu reagieren und daraus wiederherzustellen, um den Geschäftsschaden zu minimieren
Zielgruppe:
- Sicherheitsexperten mit 3-5 Jahren frontliner Erfahrung
- Informationsicherheitsmanager oder Personen mit managementverantwortlichen Aufgaben
- Informationsicherheitsmitarbeiter, Informationsicherheitssicherungsanbieter, die ein tiefgründiges Verständnis des Informationsicherheitsmanagements erfordern, einschließlich: CISOs, CIOs, CSOs, Datenschutzbeauftragte, Risikomanager, Sicherheitsauditorien und Compliance-Personal, BCP / DR-Mitarbeiter, executive- und operationelle Manager mit Verantwortung für Sicherheitsfunktionen
CISMP - Zertifikat in den Prinzipien der Informationssicherheitsverwaltung
21 StundenEin gründlicher, praktischer, dreitägiger Kurs, der das Wissen und die Fähigkeiten vermittelt, die für das Management von Informationssicherheit, Informationssicherung oder auf Informationsrisiken basierenden Prozessen erforderlich sind. Der CISMP-Kurs orientiert sich an den neuesten nationalen Rahmenwerken für Informationssicherheit (IAMM) sowie an ISO/IEC 27002 und 27001, dem Verhaltenskodex und Standard für Informationssicherheit. Dieser Kurs ist ein CESG Certified Training (CCT) Kurs.
Der Kurs folgt dem neuesten BCS Lehrplan und bereitet die Teilnehmer auf die zweistündige Multiple-Choice-Prüfung BCS vor.
Diese Qualifikation vermittelt den Teilnehmern detaillierte Kenntnisse über die Konzepte der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit, Anfälligkeit, Bedrohungen, Risiken und Gegenmaßnahmen) sowie ein Verständnis der aktuellen Gesetze und Vorschriften, die sich auf das Informationssicherheitsmanagement auswirken. Die Absolventen werden in der Lage sein, die im Kurs behandelten praktischen Grundsätze anzuwenden, um sicherzustellen, dass die normalen Geschäftsprozesse stabiler und sicherer werden.
Compliance für Zahlungsdienste in Japan
7 StundenDieses von einem Dozenten angeführte, lebende Training in Deutschland (online oder vor Ort) richtet sich an Compliance-Professionals im Bereich Zahlungsdienste, die ein Compliance-Programm innerhalb einer Organisation erstellen, implementieren und durchsetzen möchten.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Die von Regierungsbehörden für Zahlungsdienstleister festgelegten Vorschriften zu verstehen.
- Die internen Richtlinien und Verfahren erstellen, die erforderlich sind, um den Regierungsvorschriften gerecht zu werden.
- Ein Compliance-Programm implementieren, das den relevanten Gesetzen entspricht.
- Sicherstellen, dass alle Unternehmensprozesse und -verfahren dem Compliance-Programm entsprechen.
- Den Ruf des Unternehmens zu schützen und es vor Gerichtsverfahren abzusichern.
Cyber-Sicherheitsgovernance, Risiko & Compliance (GRC)
14 StundenDiese von einem Ausbilder geleitete Live-Schulung in Deutschland (online oder vor Ort) richtet sich an Cybersicherheitsexperten auf mittlerem Niveau, die ihr Verständnis von GRC-Rahmenwerken vertiefen und diese auf sichere und gesetzeskonforme Geschäftsabläufe anwenden möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Die Schlüsselkomponenten von Cybersicherheits-Governance, Risiko und Compliance zu verstehen.
- Risikobewertungen durchführen und Strategien zur Risikominderung entwickeln.
- Maßnahmen zur Einhaltung von Vorschriften zu implementieren und gesetzliche Anforderungen zu erfüllen.
- Sicherheitsrichtlinien und -verfahren entwickeln und durchsetzen.
Cybersecurity Grundlagen
28 StundenBeschreibung:
Cybersecurity-Fähigkeiten sind hoch gefragt, da Bedrohungen weiterhin Unternehmen weltweit heimsuchen. Ein überwältigender Teil der von ISACA befragten Fachleute erkennt dies an und plant, in einem Position zu arbeiten, die Cybersecurity-Wissen erfordert.
Um diese Lücke zu schließen, hat ISACA das Zertifikat „Cybersecurity Fundamentals“ entwickelt, das Bildung und Verifizierung von Fähigkeiten in diesem Bereich bietet.
Ziele:
Mit der stetigen Zunahme von Cyber-Bedrohungen und dem weltweiten Mangel an geeigneten Sicherheitsfachleuten ist das ISACA-Zertifikat „Cybersecurity Fundamentals“ die perfekte Möglichkeit, Einstiegsebene-Mitarbeiter schnell zu schulen und sicherzustellen, dass sie die erforderlichen Fähigkeiten und Kenntnisse haben, um im Cyber-Raum erfolgreich tätig zu sein.
Zielgruppe:
Das Zertifikatsprogramm ist auch einer der besten Wege, um grundlegende Kenntnisse in Cybersecurity zu erwerben und damit den Aufbau von Fähigkeiten und Wissen in diesem entscheidenden Bereich einzuleiten.
Accessibility by Design (Konformität mit der EU-AKT)
21 StundenDieser Kurs bietet eine Experteneinführung in das neu erlassene Barrierefreiheitsgesetz und vermittelt Entwicklern die praktischen Fähigkeiten, vollständig barrierefreie Anwendungen zu gestalten, zu entwickeln und zu pflegen. Nach einer einleitenden Diskussion zur Bedeutung und den Auswirkungen des Gesetzes wandelt sich der Kurs schnell zu praxisnahen Codierungspraktiken, Tools und Testmethoden, um die Konformität und Inklusivität für Nutzer mit Behinderungen sicherzustellen.
Governance, Risikomanagement und Compliance (GRC) Grundlagen
21 StundenKursziel:
Sicherstellen, dass eine Person über das grundlegende Verständnis der GRC-Prozesse und -Fähigkeiten sowie über die Fähigkeiten verfügt, Governance-, Leistungsmanagement-, Risikomanagement-, interne Kontroll- und Compliance-Aktivitäten zu integrieren.
Überblick:
- GRC Grundbegriffe und Definitionen
- Prinzipien von GRC
- Kernkomponenten, Praktiken und Aktivitäten
- Beziehung von GRC zu anderen Disziplinen
HIPAA-Konformität für Entwickler
7 StundenHIPAA (Health Insurance Portability and Accountability Act of 1996) ist ein Gesetz in den Vereinigten Staaten, das Vorschriften für Datenschutz und -sicherheit bei der Verarbeitung und Speicherung von medizinischen Informationen enthält. Diese Richtlinien stellen einen guten Standard dar, der auch bei der Entwicklung von Gesundheitsanwendungen außerhalb des jeweiligen Gebiets beachtet werden sollte. HIPAA-konforme Anwendungen genießen weltweit Anerkennung und mehr Vertrauen.
In diesem von einem Dozenten geleiteten Live-Training (fern) lernen die Teilnehmer die Grundlagen von HIPAA kennen, während sie eine Reihe praktischer Übungen durchführen.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Die Grundlagen von HIPAA zu verstehen
- HIPAA-konforme Gesundheitsanwendungen zu entwickeln
- Entwicklerwerkzeuge für die HIPAA-Konformität zu verwenden
Zielgruppe
- Entwickler
- Produktmanager
- Datenschutzbeauftragte
Kursformat
- Theoretischer Teil, Diskussionen, Übungen und umfangreiche praktische Anwendungen.
Hinweis
- Um ein personalisiertes Training für diesen Kurs anzufordern, kontaktieren Sie uns bitte zur Terminabstimmung.
HiTrust Common Security Framework Compliance
14 StundenDieses von einem Trainer geführte Live-Training in Deutschland (online oder vor Ort) richtet sich an Entwickler und Administratoren, die Software und Produkte erstellen möchten, die HiTRUST-konform sind.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Die wesentlichen Konzepte des HiTrust CSF (Common Security Framework) zu verstehen.
- Die HITRUST CSF-Verwaltungs- und Sicherheitskontrollen zu identifizieren.
- Mehr über die verschiedenen Arten von HiTrust-Bewertungen und -Bewertungssystemen zu erfahren.
- Den Zertifizierungsprozess und die Anforderungen für die HiTrust-Konformität zu verstehen.
- Die besten Praktiken und Tipps zur Einführung des HiTrust-Ansatzes kennenzulernen.
Compliance und die Verwaltung von Compliance-Risiken
21 StundenZielgruppe
Alle Mitarbeiter, die ein funktionales Wissen über Compliance und Risikomanagement benötigen
Kursformat
Eine Kombination aus:
- moderierte Diskussionen
- Präsentationen mit Folien
- Fallstudien
- Beispiele
Kursziele
Am Ende des Kurses werden die Teilnehmer in der Lage sein, folgendes zu tun:
- Die wichtigsten Aspekte von Compliance und die nationalen und internationalen Bemühungen zur Verwaltung von Compliance-Risiken zu verstehen
- Die Möglichkeiten zu definieren, wie ein Unternehmen und seine Mitarbeiter ein Risikomanagement-Framework für Compliance aufbauen können
- Die Rollen des Compliance Officers und des Money Laundering Reporting Officers sowie deren Integration in das Geschäft zu erläutern
- Andere "kritische Punkte" im Finanzkriminalitätsgeschehen zu verstehen, insbesondere im Zusammenhang mit internationalen Geschäften, Offshore-Zentren und High-Net-Worth-Kunden
Open Source Software (OSS) Management
14 StundenOpen Source Software (OSS) Management ist die Praxis der Überwachung des Lebenszyklus von Open-Source-Komponenten innerhalb einer Organisation, um eine sichere, komplianzgerechte und effiziente Nutzung zu gewährleisten.
Dieses von einem Dozenten angeführte Live-Training (online oder vor Ort) richtet sich an fortgeschrittene IT-Professionals, die Best Practices für das Management von Open-Source-Software in Unternehmen und Regierungsorganisationen umsetzen möchten.
Am Ende dieses Trainings werden die Teilnehmer in der Lage sein:
- Effektive OSS-Richtlinien und Governance-Frameworks zu etablieren.
- Mit SBOM- und SCA-Werkzeugen Open-Source-Abhängigkeiten zu identifizieren, zu verfolgen und zu verwalten.
- Risiken im Zusammenhang mit Lizenzen und Sicherheitslücken zu minimieren.
- Die OSS-Einführung zu optimieren, während gleichzeitig Innovation und Kosteneinsparungen maximiert werden.
Kursformat
- Interaktive Vorlesung und Diskussion.
- Fallstudien und situative Übungen.
- Schulungsübungen mit OSS-Management-Werkzeugen.
Kursanpassungsoptionen
- Dieser Kurs kann auf spezifische organisatorische OSS-Richtlinien und Werkzeichen angepasst werden. Bitte kontaktieren Sie uns, um dies zu vereinbaren.
PCI-DSS Praktiker
14 StundenDiese von einem Ausbilder geleitete Live-Schulung zum Payment Card Industry Professional in Deutschland (online oder vor Ort) bietet eine individuelle Qualifikation für Fachleute aus der Branche, die ihre Fachkenntnisse und ihr Verständnis des PCI Data Security Standard (PCI DSS) nachweisen möchten.
Am Ende dieser Schulung werden die Teilnehmer in der Lage sein:
- Den Zahlungsprozess und die PCI-Standards zu dessen Schutz zu verstehen.
- die Rollen und Verantwortlichkeiten der an der Zahlungsabwicklung beteiligten Unternehmen zu verstehen.
- Sie haben einen tiefen Einblick in die 12 PCI DSS-Anforderungen und verstehen diese.
- Kenntnisse über den PCI DSS und seine Anwendung auf Organisationen, die am Transaktionsprozess beteiligt sind, demonstrieren.