Einspeisvorrang 39 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

VBEW Dienstleistungsgesellschaft mbH (125)

Ausgangssituation - Die aktuelle Bedrohungslage - Gesetzliche Anforderungen - Im KMU heute typischerweise anzutreffende Voraussetzungen und Rahmenparameter - Definitionen und Begriffe - Störung - Notfall - Krise Zielsetzung - Resilienz unter Annahm...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Ein Angreifer ist in Ihren Netzwerken - was tun Sie? In diesem Seminar geht es um die richtige Reaktion bei einem Cyberangriff: von der Verifikation über die Behandlung bis zur Nachsorge. Motivationen von Angreifern, Fallbeispiele von Cyberangriffen,...

  • Webinar
  • Fortgeschritten

PREFERRED

Verlag Dashöfer GmbH (57)

Einleitung:Wie groß ist die Bedrohung?Aktuelle Lage und Beispiele aus der Praxis: MAERSK, Microsoft, Mastercard, Kaspersky und andere, Was ist passiert?, Warum?, Wie groß war der Schaden?, Wer haftet?, Ist der dritte Weltkrieg ein Cyberkrieg und die...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung Arten von Cyberangriffen, Aktuelle Bedrohungslage , Arten von Angreifern und deren Vorgehen Gegenmaßnahmen , Ausblick Zukunftstrends, Kommende Herausforderungen

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Cyberangriffe auf Unternehmen und staatliche Einrichtungen haben schwerwiegendste Folgen: lahmgelegte Infrastruktur, Verlust relevanter Daten/Geschäftsgeheimnisse, Versorgungsengpässe. Es gelten deshalb gesetzliche Vorgaben, deren Umsetzung den veran...

  • Webinar
  • Ohne Einstufung

PREFERRED

Fraunhofer Academy der Fraunhofer-Gesellschaft e.V. (5)

Rekonfigurierbare Hardwarebausteine sicher in eingebetteten Systemen nutzen: Aktuelle Angriffsarten auf FPGAs kennenlernen, Sicherheitsmaßnahmen mit aktuellen Chips implementieren, geeignete FPGAs für das eigene System richtig auswählen und umsetzen.

  • Seminar / Kurs
  • Grundlagen

PREFERRED

ComConsult GmbH (23)

Cyberangriffe auf Kliniken und Unternehmen des Gesundheitssektors haben schwerwiegendste Folgen: Lösegeldforderungen, lahmgelegte Infrastruktur, Verlust von Gesundheitsdaten. Es gelten gesetzliche Vorgaben, deren Umsetzung den verantwortlichen Führun...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können. Erfassung von Geräten Aktive und p...

  • Webinar
  • Ohne Einstufung

PREFERRED

FORUM Institut für Management GmbH (147)

- IT- und Informationsschutz als Managementaufgabe - Regulierungsperspektiven und IT-Sicherheitsgesetz 3.0 - Relevante IT-Sicherheitsaspekte aus der EU-Digitalstrategie - Vertragliche Regelungen zu IT-Sicherheit aus Anbieter- und Auftraggebersicht -...

  • Webinar
  • Ohne Einstufung

PREFERRED

Fraunhofer Academy der Fraunhofer-Gesellschaft e.V. (5)

Mit zunehmender Digitalisierung und Automatisierung steigt auch das Bedrohungspotenzial von Cyberangriffen. Jede Mitarbeiterin und jeder Mitarbeiter ist daher dazu angehalten, Sicherheitsvorfälle zu vermeiden und aufzudecken. Um aktuellen und zukünft...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (81)

Online-Seminar:Praxisfall: Herausforderungen und Bewältigung eines Cyberangriffes – vom Angriff bis zur Abwicklung In diesem Seminar werden wir anhand eines konkreten Praxisbeispiels den gesamten Ablauf eines Cyberangriffs von Anfang bis Ende beleuch...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in die Cyberabwehr: Grundlagen und Herausforderungen der aktuellen Bedrohungslandschaft, Überblick über Microsoft Advanced Threat Analytics: Funktionen, Einsatzmöglichkeiten und Vorteile, Identifizierung von Anomalien: Erkennen verdächtige...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

7 PRINCE2® Prozesse Vorbereiten eines Projekts, Lenken eines Projekts, Initiieren eines Projekts, Steuern einer Phase, Managen der Produktlieferung, Managen eines Phasenübergangs, Abschließen eines Projekts , 7 PRINCE2® Themen Business Case, Organisa...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

DIIR - Deutsches Institut für Interne Revision e.V. (57)

Die EBA Guideline wurde mittlerweile im Rahmen der Veröffentlichung der MaRisk und mit Inkrafttreten des FISG in das deutsche Aufsichtsrecht übernommen. Dennoch behält der Leitfaden weiterhin seine Bedeutung, da die neuen MaRisk einerseits teilweise...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in die Cyberabwehr: Grundlagen und Herausforderungen der aktuellen Bedrohungslandschaft, Überblick über Microsoft Advanced Threat Analytics: Funktionen, Einsatzmöglichkeiten und Vorteile, Identifizierung von Anomalien: Erkennen verdächtige...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

7 PRINCE2® Prozesse Vorbereiten eines Projekts, Lenken eines Projekts, Initiieren eines Projekts, Steuern einer Phase, Managen der Produktlieferung, Managen eines Phasenübergangs, Abschließen eines Projekts , 7 PRINCE2® Themen Business Case, Organisa...

  • Webinar
  • Ohne Einstufung

PREFERRED

NWB Verlag GmbH & Co. KG (36)

Die Digitalisierung schreitet schneller voran denn je. Spätestens seit der Pandemie ist mobiles Arbeiten an vielen Stellen zum Alltag geworden und Aktenschränke wurden in Rekordzeit digitalisiert. Eine steigende digitale Vernetzung führt jedoch zu ne...

  • Webinar
  • Ohne Einstufung

PREFERRED

PC-COLLEGE Training GmbH (165)

Die Teilnehmer erlangen im Kursverlauf die notwendigen Kenntnisse, um potentielle Cyberangriffe in modernen Computernetzwerken sowie auch die mitunter bereits vor-bereitenden Schritte der Angreifer dazu mithilfe des Microsoft Advanced Thread Analyti...

  • Webinar
  • Experte

PREFERRED

PC-COLLEGE Training GmbH (165)

Die Teilnehmer erlangen im Kursverlauf die notwendigen Kenntnisse, um potentielle Cyberangriffe in modernen Computernetzwerken sowie auch die mitunter bereits vor-bereitenden Schritte der Angreifer dazu mithilfe des Microsoft Advanced Thread Analyti...

  • Seminar / Kurs
  • Experte

PREFERRED

Verlag Dashöfer GmbH (57)

Rechtsgrundlagen der Eingruppierung nach TVöD/TV-LEingruppierung nach § 12 TVöD/TV-L (Regelfall), Eingruppierung nach § 13 TVöD/TV-L (Sonderfall), Abgrenzung zu § 14 TVöD/TV-L, TätigkeitsbeschreibungenSinn und Zweck von Tätigkeits- und Stellenbeschre...

  • Webinar
  • Ohne Einstufung