IT-Grundschutz 169 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einführung in BCM - Definition - Abgrenzung Störung, Vorfall, Krise - Ablauf einer Bewältigung BCM-Prozess und Stufenmodell - Abgrenzung und Vorstellung der Stufen Reaktiv-, Aufbau- und Standards-BCMS - Vorstellung des gesamten BCM-Prozesses - Erläut...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einführung in BCM - Definition - Abgrenzung Störung, Vorfall, Krise - Ablauf einer Bewältigung BCM-Prozess und Stufenmodell - Abgrenzung und Vorstellung der Stufen Reaktiv-, Aufbau- und Standards-BCMS - Vorstellung des gesamten BCM-Prozesses - Erläut...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einführung in BCM - Definition - Abgrenzung Störung, Vorfall, Krise - Ablauf einer Bewältigung BCM-Prozess und Stufenmodell - Abgrenzung und Vorstellung der Stufen Reaktiv-, Aufbau- und Standards-BCMS - Vorstellung des gesamten BCM-Prozesses - Erläut...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Einführung in BCM - Definition - Abgrenzung Störung, Vorfall, Krise - Ablauf einer Bewältigung BCM-Prozess und Stufenmodell - Abgrenzung und Vorstellung der Stufen Reaktiv-, Aufbau- und Standards-BCMS - Vorstellung des gesamten BCM-Prozesses - Erläut...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Die Sicherheit sensibler Daten, Informationen und Prozesse gewinnt immer mehr an Bedeutung. Ein optimales und zuverlässiges Informationssicherheits-Managementsystemist dafür unerlässlich. Im Kurs lernen Sie als IT-Security-Beauftragter, wie Sie das S...

  • Seminar / Kurs
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Die Sicherheit sensibler Daten, Informationen und Prozesse gewinnt immer mehr an Bedeutung. Ein optimales und zuverlässiges Informationssicherheits-Managementsystemist dafür unerlässlich. Im Kurs lernen Sie als IT-Security-Beauftragter, wie Sie das S...

  • Webinar
  • Ohne Einstufung

PREFERRED

neam IT-Services GmbH (3)

Ablauf des Standardvorgehens, Vorbereitung auf potenzielle Vorfälle (inkl. Gesetzliche Rahmenbedingungen, Meldepflichten), Identifikation des IT-Sicherheitsvorfalls, Eindämmung des Schadensausmaßes, Ermitteln der Ursachen bzw. Auslöser des IT-Sicher...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

Bitkom Akademie (32)

Seminar zur Erlangung der Prüfverfahrens-Kompetenz – mit Zertifikat Mit dem Inkrafttreten desIT-Sicherheitsgesetz 2.0und der Absenkung der Schwellenwerte soll der Anwendungsbereich „kritische Infrastrukturen“ um neue Branchen sowie Hersteller und Zul...

  • Seminar / Kurs
  • Ohne Einstufung
  • Bildungsgutschein

PREFERRED

neam IT-Services GmbH (3)

Einführung in das Cyber-Sicherheitsnetzwerk, Zusammenfassung der Inhalte des Basiskurses, Verhalten am Telefon, Übersicht aktuelle Gefährdungslage, Ablauf des Standardvorgehens (SANS PICERL), Behandlung von IT-Sicherheitsvorfällen, Remote Unterstütz...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

neam IT-Services GmbH (3)

Gesetzliche Rahmenbedingungen, Meldepflichten, Leitfaden „Reaktion auf IT-Sicherheitsvorfälle“, Vorgehensweisen zur Behandlung von Cyber-Sicherheitsvorfällen, Angriffsszenarien und Forensik, Datensammlung und -analyse, Umgang mit Tools, vor Ort Eins...

  • Seminar / Kurs
  • Grundlagen
  • Durchführung garantiert

PREFERRED

Bitkom Akademie (32)

IT-Risikomanagementsysteme nachhaltig implementieren Verbindliche Gesetzes- und Compliance-Vorschriften, zunehmende Abhängigkeiten von Informationstechnologien und die Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität von Geschäftsproz...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

neam IT-Services GmbH (3)

Einführung in das Business Continuity Management (BCM), Grundlagen und Fachbegriffe, Relevante Normen und Standards, Initiierung und Konzeption eines Business Continuity Management Systems (BCMS), Business Impact Analyse zur Identifizierung der kri...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Sichere Informationen sind für Unternehmen von entscheidender Wichtigkeit. In Modul 2 unserer IT-Security-Schulungsreihe steht daher ein prozessorientiertes Informationssicherheitsmanagementsystem (ISMS) im Vordergrund. Qualifizieren Sie sich als IT-...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV Rheinland Akademie GmbH (812)

Sichere Informationen sind für Unternehmen von entscheidender Wichtigkeit. In Modul 2 unserer IT-Security-Schulungsreihe steht daher ein prozessorientiertes Informationssicherheitsmanagementsystem (ISMS) im Vordergrund. Qualifizieren Sie sich als IT-...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (153)

Informationssicherheit wird immer wichtiger: Zum Schutz elektronischer Geschäftsprozesse suchen Unternehmen deshalb verstärkt qualifiziertes Personal, das beweisen kann, dass es den komplexen Herausforderungen beim Thema IT-Sicherheit gewachsen ist....

  • Webinar
  • Fortgeschritten

PREFERRED

Haufe Akademie GmbH & Co. KG (1289)

Praktischer Nutzen der Kursunterlagen Vorstellen des praxisorientierten Umsetzungskonzepts, Integration des BSI IT-Grundschutzes in die Sicherheitsüberlegungen Aktuelle Cyber-Bedrohungen Vom ungezielten Angriff bis zum APT, Bedrohungsübersicht und nü...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (81)

Arbeiten im Home- und/oder Mobile-Office (Teleworking) gehört heute schon zum Alltag und ist unter besonderen Umständen (wie z.B. Pandemie) nahezu unverzichtbar: Stationär zuhause oder mobil unterwegs auf Reisen, im Hotel, beim Kunden nimmt man an Te...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (767)

Inhalte aus dem offiziellen Curriculum des BSI zur Qualifizierung von Vorfall-Experten: Rahmenbedingungen für den Vorfall-Experten - Digitale Rettungskette - Grenzen der Aufgabe des Vorfall-Experten - Relevante Gesetze - Meldepflichten - Einbindung v...

  • Webinar
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Motivation der IT-Security - Grundlagen und Best Practices - Information Security Management Systems (ISMS) nach BSI Grundschutz und ISO 27001 - Rollen der Informationssicherheit - Security-Awarness - Thread Modelling und Risikomanagement - Busines...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ORDIX AG (24)

- Motivation der IT-Security - Grundlagen und Best Practices - Information Security Management Systems (ISMS) nach BSI Grundschutz und ISO 27001 - Rollen der Informationssicherheit - Security-Awarness - Thread Modelling und Risikomanagement - Busines...

  • Webinar
  • Ohne Einstufung