BCM - Business Continuity Management 46 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

Sponsored immlab GmbH & Co. KG (7)

"Immobilien, Immobilien, Immobilien" - Immobilien sind in aller Munde. Viele Aber macht man trotz steigendeR Zinsen noch gute Deals? Soll ich jetzt noch einsteigen? Wissen und Handlungssicherheit sind dabei das Fundament für eine nachhaltige Immobili...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

Sponsored ICO Institut für Coaching & Organisationsberatung (1)

In der zertifizierten Ausbildung erlernen Sie vor dem Hintergrund systemischer Ansätze Diagnose- und Interventionsmethoden für die Beratung von Einzelpersonen und Teams Umfang: 7 Module à 3 Tage und 5 Peergruppentreffen, Dauer: ca. 10-12 Monate, durc...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

HAUB + PARTNER GmbH (19)

Durch Covid-19 und den Ausbruch des Ukraine-Kriegs mussten viele Unternehmen zahlreiche praktische Erfahrungen in der Arbeit ihres Business Continuity Managements (BCM) und ihrer Krisenstäbe sammeln. Dabei zeigen sich erhebliche Herausforderungen in...

  • Webinar
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

Teilnehmer lernen in diesem Zertifikatslehrgang wesentliche Grundbegrifflichkeiten aus dem Bereich des IT-Risikomanagements kennen. Sie erhalten einen Überblick über die Kernaufgaben dieses Verantwortungsbereich und werden eingehend zu allen relevant...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Bitkom Akademie (32)

IT-Risikomanagementsysteme nachhaltig implementieren Verbindliche Gesetzes- und Compliance-Vorschriften, zunehmende Abhängigkeiten von Informationstechnologien und die Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität von Geschäftsproz...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Die Haupttätigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Abschätzung der Schadensauswirkungen auf den Gesch...

  • Webinar
  • Grundlagen

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Auch als Online Training verfügbar! Die Haupttätigkeit eines IT Risk Managers besteht darin, die IT-Risiken eines Unternehmens anhand der spezifischen Bedrohungslage zu identifizieren, realistische Risikoszenarien zu entwickeln und die Abschätzung de...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

AKADEMIE HERKERT - Forum Verlag Herkert GmbH (31)

Vor Angriffen schützen, Strategien vorbereiten und im Notfall richtig reagieren In Zeiten der rasch voranschreitenden Digitalisierung und der unsicheren weltpolitischen Lage ist die Gefahr durch Cyber-Angriffe so hoch wie noch nie. Angreifer nut...

  • Webinar
  • Ohne Einstufung

PREFERRED

VBEW Dienstleistungsgesellschaft mbH (126)

Ausgangssituation - Die aktuelle Bedrohungslage - Gesetzliche Anforderungen - Im KMU heute typischerweise anzutreffende Voraussetzungen und Rahmenparameter - Definitionen und Begriffe - Störung - Notfall - Krise Zielsetzung - Resilienz unter Annahm...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Einleitung/Orientierung - Überblick / Einordnung NIS-2 in aktuelle Datenschutz-/Informationsgesetzgebung - Wer ist von der NIS-2-Richtlinie betroffen? - Status der deutschen Umsetzung Inhalte der NIS-2-Richtlinie - Überblick NIS-2-Richtlinie - Pflich...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

1. Tag Einführung in die Informationssicherheit: Teilnehmende erhalten eine Übersicht über die Konzepte und Prinzipien der Informationssicherheit und werden mit den wichtigsten Begriffen vertraut gemacht., ISO 27001: Teilnehmende lernen das Informati...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Normen und Standards der Informationssicherheit - Aktueller Status internationaler Standards der Informationssicherheit - ISO 27001 im Kontext der Zertifizierungsreife - Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile IT-Grundsch...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Normen und Standards der Informationssicherheit - Aktueller Status internationaler Standards der Informationssicherheit - ISO 27001 im Kontext der Zertifizierungsreife - Branchenspezifische Sicherheitsstandards und IT-Grundschutz-Profile IT-Grundsch...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1292)

Warum Cyber Security Chefsache ist Die Rolle der Entscheider:innen auf Ebene der Cybersicherheit., Die Aufsichtspflicht des Management Boards., Das Krisenmanagement.  Die Rolle der Transparenz Transparenz ist der erste Schritt zur Steuerung eine...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Haufe Akademie GmbH & Co. KG (1292)

Warum Cyber Security Chefsache ist Die Rolle der Entscheider:innen auf Ebene der Cybersicherheit., Die Aufsichtspflicht des Management Boards., Das Krisenmanagement.  Die Rolle der Transparenz Transparenz ist der erste Schritt zur Steuerung eine...

  • Webinar
  • Ohne Einstufung

PREFERRED

AKADEMIE HERKERT - Forum Verlag Herkert GmbH (31)

Rechtskonforme Umsetzung der neuen Cybersecurity-Anforderungen Sicherheit ist auf Grund der erhöhten Bedrohungslage in kritischen Infrastrukturen wichtiger denn je. KRITIS-Organisation arbeiten mit höchst sensiblen Daten, daher müssen...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROKODA GmbH (28)

Inhalt 1. Tag 1. Einführung Cloud Warum Cloud Services, Definition Cloud der NIST , 2. Cloud-Konzepte Eigenschaften der „Cloud", Cloud Referenzarchitektur , 3. Cloud Varianten Infrastruktur-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

PROKODA GmbH (28)

Inhalt 1. Tag 1. Einführung Cloud Warum Cloud Services, Definition Cloud der NIST , 2. Cloud-Konzepte Eigenschaften der „Cloud", Cloud Referenzarchitektur , 3. Cloud Varianten Infrastruktur-as-a-Service (IaaS), Platform-as-a-Service (PaaS), Software-...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Die Haupttätigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Geschäftsführung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu u...

  • Webinar
  • Grundlagen
  • Durchführung garantiert