Einführung in Informationssicherheit und den ISO/IEC 27001-Standard: Grundlagen der Informationssicherheit verstehen, Bedeutung von Informationssicherheit für Organisationen erfassen, Überblick über den ISO/IEC 27001-Standard und seine Ziele erhalten...
Einführung in Informationssicherheit und den ISO/IEC 27001-Standard: Grundlagen der Informationssicherheit verstehen, Bedeutung von Informationssicherheit für Organisationen erfassen, Überblick über den ISO/IEC 27001-Standard und seine Ziele erhalten...
Einführung in die Norm ISO/IEC 27001:2022 und ihre Bedeutung für die Informationssicherheit, Grundlagen der Informationssicherheit und Bedrohungen für die IT-Sicherheit, Aufbau, Struktur und Anforderungen des ISMS gemäß ISO/IEC 27001:2022, Umsetzung...
Einführung in die Norm ISO/IEC 27001:2022 und ihre Bedeutung für die Informationssicherheit, Grundlagen der Informationssicherheit und Bedrohungen für die IT-Sicherheit, Aufbau, Struktur und Anforderungen des ISMS gemäß ISO/IEC 27001:2022, Umsetzung...
1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...
Tag 1 Wiederholung der relevanten Inhalte aus Teil I der Seminarreihe, Notfallmanagement: Teilnehmende lernen, wie ein Notfallmanagement implementiert werden kann, um die Handlungsfähigkeit Im Falle von Notfällen und Krisen sicherzustellen, Implement...
Tag 1 Wiederholung der relevanten Inhalte aus Teil I der Seminarreihe, Notfallmanagement: Teilnehmende lernen, wie ein Notfallmanagement implementiert werden kann, um die Handlungsfähigkeit Im Falle von Notfällen und Krisen sicherzustellen, Implement...
IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001 Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unt...
IT-Sicherheit schaffen und gewährleisten gemäß ISO/IEC 27001 Zunehmende Digitalisierung und Globalisierung machen Unternehmen von einer funktionierenden digitalen Infrastruktur abhängig. Doch gerade in der aktuellen Zeit sind Unt...
Grundlagen der Rechenzentrumstechnologie Definition und Bedeutung von Rechenzentren, Historische Entwicklung und aktuelle Trends , Rechenzentrumsdesign und -planung Auswahl geeigneter Standorte und Räumlichkeiten, Infrastruktur für Stromversorgung un...
Grundlagen der Rechenzentrumstechnologie Definition und Bedeutung von Rechenzentren, Historische Entwicklung und aktuelle Trends , Rechenzentrumsdesign und -planung Auswahl geeigneter Standorte und Räumlichkeiten, Infrastruktur für Stromversorgung un...
Einführung in IPv6 Sicherheit: Was ist IPv6 und warum wurde es entwickelt?, Warum ist IPv6-Sicherheit wichtig?, Was sind die wichtigsten Bedrohungen für IPv6? , IPv6-Adressierung: Unterschiede zwischen IPv4 und IPv6-Adressierung, IPv6-Adressklassen u...
Einführung in IPv6 Sicherheit: Was ist IPv6 und warum wurde es entwickelt?, Warum ist IPv6-Sicherheit wichtig?, Was sind die wichtigsten Bedrohungen für IPv6? , IPv6-Adressierung: Unterschiede zwischen IPv4 und IPv6-Adressierung, IPv6-Adressklassen u...
Aufbau und Betrieb nach ISO 27001 Die angespannte Cyber-Bedrohungslage erfordert von Unternehmen und Behörden zwingend ein ganzheitliches und effektives Vorgehen zum Schutz ihrer Informationen. Denn nur wer Gefahren und Sicherheitsrisiken dauerh...