Menü X

Zertifizierungen

Unser Team verfügt über exzellente Ausbildung und die folgenden Zertifizierungen:

CISA

Der Certified Information System Auditor (CISA) ist eine anerkannte Zertifizierung im Bereich Revision, Kontrolle und Sicherheit von Informationssystemen (weitere Informationen unter www.isaca.org).

CISM

Der Certified Security Information Manager (CISM) ist eine IT-Sicherheitszertifizierung, die Qualifikationen hinsichtlich Planung, Umsetzung und Überwachung von IT-Sicherheitskonzepten nachweist (weitere Informationen unter www.isaca.org).

CRISC

Certified in Risk and Information Systems Control (CRISC) belegt professionelles Wissen im Umgang mit Unternehmensrisiken sowie die Fähigkeit, IS Kontrollen zur adäquaten Risiko-Behandlung zu designen, implementieren, prüfen und warten (weitere Informationen unter www.isaca.org).

CISSP

Der Certified Information Systems Security Professional (CISSP) ist eine international anerkannte Zertifizierung aus dem Bereich Informationssicherheit, die vom International Information Systems Security Certification Consortium, Inc. (ISC2) angeboten wird. Das Zertifikat deckt ein breites Spektrum ab und umfasst neben organisatorischer und physischer Sicherheit z.B. auch kryptographische Aspekte (weitere Informationen unter www.isc2.org).

CEH

Der Certified Ethical Hacker (CEH) ist eine Zertifizierung von EC-Council mit speziellem Fokus auf Informationssicherheit und Penetrationstests (weitere Informationen siehe www.eccouncil.org).

CPTE

Certified Penetration Testing Engineers (CPTE) verfügen über ausgewiesenes Fachwissen im Bereich Penetration Testing, Werkzeugen und Methodologien, um Schwachstellen aus Sicht eines Angreifers zu identifizieren sowie Gegenmaßnahmen auszuarbeiten. (weitere Inforamtionen siehe www.mile2.com).

CIS

Der CIS Information Security (IS) Manager und CIS Information Security (IS) Auditor, zertifiziert nach den Methoden der international anerkannten, akkreditierten Certification & Information Security (CIS) Services GmbH (weitere Information unter www.cis-cert.com).

bAIK

IT Ziviltechniker – ruhende Befugnis. Staatlich befugte und beeidete Ziviltechniker sind unabhängige, mit “öffentlichem Glauben” versehene, natürliche Personen. In ihre umfassenden Befugnisse fallen u.a. Planungs-, Prüfungs- und Gutachter-Tätigkeiten. (weitere Information unter www.zt.co.at).

quality austria

Zertifizierter Risikomanager (ISO 31000): Risikomanager bauen Risikomanagementsysteme in mittleren und größeren Unternehmen auf und promoten das Thema in der Organisation.

austrian standards

A 7700 Auditoren: Die ÖNORM A 7700 (A7700) “Sicherheitstechnische Anforderungen an Webapplikationen” ist die erste zertifizierbare Norm im EU-Raum für die Sicherheit von Webanwendungen.

CRMA

Certification in Risk Management Assurance (CRMA) bestätigt die Fähigkeit, Assurance in Risikomanagement und Governance hinsichtlich Business-Kernprozessen zu bieten, Management und Audit-Komittee sowie Risiko-Management-Konzepte zu unterstützen, Fokus auf organisatorische Risiken zu legen und dadurch Wert für die Organisation zu schaffen.

OSCP

Der Offensive Security Certified Professional (OSCP) ist eine stark Praxis-orientierte Zertifizierung, bei der Antrittskandidaten ihr Verständnis von Penetration Testing Prozess und Lebenszyklus anhand einer anstrengenden, praktischen 24h-Prüfung beweisen.

CIA

Certified Internal Auditors gelten als Spezialisten für das Erkennen und Bewerten von Risiken, für die Planung und Durchführung von Prüfungen, für das Erkennen und Benennen von Fehlentwicklungen und Verbesserungspotentialen, für die Initialisierung entsprechender Verbesserungen sowie für die Überwachung der damit einhergehenden Maßnahmenerledigung.

CSSLP

Der Certified Secure Software Lifecycle Professional (CSSLP) belegt die Kernqualifikationen von Entwicklern, um sichere Software zu produzieren.

Eurocloud

Star Audit ist eine unabhängige Non-Profit-Organisation mit einem internationalen Netzwerk von akkreditierten Partnern und Fachleuten. Die Eurocloud Star Audit Zertifizierung fokusiert sich auf folgende Punkte: Beurteilung der Sicherheit, Datenschutzrechtliche Beurteilung, Cloud-spezifische Beurteilung, Beurteilung der rechtlichen Konformität, Komplette Lieferkette berücksichtigt, Einheitlicher, nicht verhandelbarer Umfang.