IT-Sicherheitskonzept 50 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

PROTRANET GmbH (68)

Im Zentrum des Seminars steht die Frage, aus welchen Komponenten sich ein IT-Sicherheitskonzept zusammensetzt. Es beschreibt die einzusetzenden Methoden und Verfahren zur Bewertung und Verbesserung des IT-Sicherheitsstatus. Sie lernen, auf der Basis...

  • Webinar
  • Ohne Einstufung

PREFERRED

FORUM Institut für Management GmbH (147)

- Informationssicherheit nach MaRisk, BAIT, IT-Grundschutz und ISO 2700x - Detaillierte Schutzbedarfs- und Risikoanalysen: Gestaltung des Informationssicherheits- und Informationsrisikomanagements - Gestaltung der operativen Informationssicherheit- A...

  • Webinar
  • Ohne Einstufung

PREFERRED

Cegos Integrata GmbH (256)

Aufbau eines Datenschutzmanagementsystems gemäß BDSG neu und DSGVO: Aufbau unternehmensweiter - behördlicher Datenschutzstrukturen, Warum betriebliches - behördliches Datenschutzmanagement?, Pflichtprogramm des Datenschutzes, Pro...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

BSI IT-Grundschutz Rahmenbedingungen Definition des Geltungsbereichs (Scope) Vorgehensweisen in der Praxis Identifizieren von Zielobjekten Modellierung von Bausteinen Anwendung der Umsetzungshinweise Übung und Auswertung Voraussetzung: Zum Besuch des...

  • Webinar
  • Ohne Einstufung

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Mit den Standards zum IT-Grundschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen detaillierten Leitfaden zur Umsetzung des internationalen Standards nach ISO 27001 und 27002 geschaffen. Die 3-tägige Basisschulung zum IT-G...

  • Webinar
  • Ohne Einstufung

PREFERRED

PROTRANET GmbH (68)

Sie erlernen die wichtigsten Verfahren, Standards und Begriffe zur IT-Sicherheit und die Erstellung von IT-Sicherheitskonzepten. Sie werden nach dem Seminar in der Lage sein, die Anforderungen an die IT-Sicherheit auf der Basis realisierbarer Kompone...

  • Webinar
  • Ohne Einstufung

PREFERRED

M&H IT-Security GmbH (2)

Grundlagen der Informationssicherheit, Sicherungsoptimierung, Sicherheitsmanagement in der Praxis, Aufbau & Bedeutung eines IT-Sicherheitsmanagements, BSI IT-Grundschutz, Risikoanalyse, Risikomanagement, Rechtliche Rahmenbedingungen, Erstellung eine...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Erfahren Sie, welche Daten wie für das Marketing verwendet werden können, wie Websites gestaltet sein müssen und welche gesetzliche Verpflichtung zur IT-Sicherheit im Unternehmen besteht. Tag 1: Vertiefte Grundlagen im Datenschutz Aktuelle Gerichtsur...

  • Webinar
  • Fortgeschritten

PREFERRED

ExperTeach Gesellschaft für Netzwerkkompetenz mbH (154)

Die Haupttätigkeit eines IT-Sicherheitsbeauftragten (ITSiBe) / Chief Information Security Officer (CISO) besteht darin, die Geschäftsführung bei der Wahrnehmung ihrer Pflichten zur Sicherstellung eines angemessenen Informationssicherheitsniveaus zu u...

  • Webinar
  • Grundlagen
  • Durchführung garantiert

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Modernste Technologien zur Abwehr von Angriff­en auf ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-Gover...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Standards für Informationssicherheit lassen Sicherheitsbeauftragten Freiheitsgrade bei der Umsetzung. Auf der Basis von umfangreichen Projekterfahrungen wird hierzu ein Leitfaden vorgestellt, der den Umgang mit besonderen Herausforderungen adressiert...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Modernste Technologien zur Abwehr von Angriff­en auf Ihre Daten sind wichtige Maßnahmen, aber keine Technologie kann Führungsmodelle, Risikomanagement und strategische Ausrichtung der IT sicherstellen. Gut geschulte Führungskräfte im Bereich IT-GRC s...

  • Webinar
  • Ohne Einstufung

PREFERRED

Bechtle AG (22)

#- IT-Sicherheit (Schutzziele, Bedrohungen) #- Backup-Strategien, Technische Möglichkeiten, Physische Sicherheit, System-Hardening: Wie minimiere ich die Angriffsfläche für Hacker? #- Netzwerk-Grundlagen und Endsysteme (PCs, Server und Speichersyste...

  • Webinar
  • Grundlagen
  • Durchführung garantiert

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Cyber-Angriffe, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Während die Komplexität der eingesetzten IT weiter steigt, führen d...

  • Webinar
  • Ohne Einstufung

PREFERRED

Cegos_Integrata GmbH (8)

Tag 1: Grundlagen IT-Grundschutz Grundlagen der Informationssicherheit Überblick über Standards und Normen , IT-Grundschutz Aufbau, Informationssicherheitsprozess, Rollen, Verantwortlichkeiten und Befugnisse, Erstellung von Sicherheitskonze...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Grundlagen der Informationssicherheit - Themenspektrum und strategische Bedeutung - Begriffe - Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI - Bestandteile des IT-Grundschu...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Grundlagen der Informationssicherheit - Themenspektrum und strategische Bedeutung - Begriffe - Überblick internationaler Standards der Informationssicherheit Einführung in das Informationssicherheitsmanagement nach BSI - Bestandteile des IT-Grundschu...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Cyber-Angriffe, teils mit nationalen oder internationalen Auswirkungen stehen an der Tagesordnung und die Vernetzung, Digitalisierung und Globalisierung schreitet unaufhaltsam voran. Während die Komplexität der eingesetzten IT weiter steigt, führen d...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

Cloud Computing ist inzwischen zum entscheidenden Instrument für das Angebot von IT-Diensten geworden und es gibt immer mehr Produkte, die ausschließlich als Cloud-Dienst angeboten werden. Damit muss auch die Informationssicherheit integraler Bestand...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

Zentrale Identity & Access Management Systeme (wie Microsofts Active Directory) stellen aufgrund ihrer Komplexität und meist fehlenden Härtung der Systeme und Protokolle ein verhältnismäßig hohes Risiko dar gegenüber externen Angreifern dar. Aus dies...

  • Webinar
  • Ohne Einstufung