IT-Sicherheitsgesetz „Kritische Infrastrukturen“, Reporting-Pflichten, Standards, Audits, Sanktionen, EU-Richtlinie zur Cyber-Sicherheit Cyber-Sicherheit nach dem Datenschutzrecht Verschlüsselung, IT-security by design, Monitoring-Maßnahmen im Betrie...
Das Seminar vermittelt Grundlagen der durch menschliches Verhalten verursachten Bedrohungslage, Möglichkeiten der Intervention und Entscheidungskriterien zur kritischen Beurteilung externer Beratung zu Cybersecurity-Awareness-Trainings. Der „human fa...
Einführung Connected Things Einführung und Überblick, Bedeutung für den Verbraucher, Die neue Rolle der Hersteller und Händler EU-Richtlinien zu Warenkauf und Digitalen Inhalten Hintergrund und Ziele der Warenkauf-RL und digitalen Inhalte-RL, Überbli...
Cloud Computing ist inzwischen zum entscheidenden Instrument für das Angebot von IT-Diensten geworden und es gibt immer mehr Produkte, die ausschließlich als Cloud-Dienst angeboten werden. Damit muss auch die Informationssicherheit integraler Bestand...
Vertiefen Sie Ihr Verständnis von DevSecOps in unserem eintägigen Intensivseminar. Agile Methoden und sichere Softwareentwicklung stehen im Fokus. Einführung in DevSecOps, Kernkonzepte und deren Unterschiede zu traditionellen Entwicklungsmethoden, Be...
Ein Angreifer ist in Ihren Netzwerken - was tun Sie? In diesem Seminar geht es um die richtige Reaktion bei einem Cyberangriff: von der Verifikation über die Behandlung bis zur Nachsorge. Motivationen von Angreifern, Fallbeispiele von Cyberangriffen,...
In diesem zweiteiligen Seminar erfahren Sie, wie in Ihrem Unternehmen erfolgreich Cybersicherheits-Awareness-Kampagnen durchgeführt und damit eine Sicherheitskultur etabliert werden kann. Organisationskultur erfassen, Didaktische Grundkonzepte verste...
Standards für Informationssicherheit lassen Sicherheitsbeauftragten Freiheitsgrade bei der Umsetzung. Auf der Basis von umfangreichen Projekterfahrungen wird hierzu ein Leitfaden vorgestellt, der den Umgang mit besonderen Herausforderungen adressiert...
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können. Erfassung von Geräten Aktive und p...