Sicherheitsanforderungen 12 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Hintergründe/Geschichte - IT-Sicherheitsgesetz - Kritische Infrastrukturen - BSI-Gesetz (BSIG) - Orientierungshilfe Krankenhausinformationssysteme - Branchenspezifischer Sicherheitsstandard (B3S) - Datenschutz im Krankenhaus Anforderungen an Betreibe...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Einführung zum Thema Sicherheit im Automobil: FuSi & SOTIF & Security - Begriffsdefinitionen und Abgrenzungen, Herausforderungen, Zielsetzung Einführung in die ISO 26262: Rechtliche Stellung der Norm, Überblick aller Teile der Norm, Management der Fu...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Einführung zum Thema Sicherheit im Automobil: FuSi & SOTIF & Security - Begriffsdefinitionen und Abgrenzungen, Herausforderungen, Zielsetzung Einführung in die ISO 26262: Rechtliche Stellung der Norm, Überblick aller Teile der Norm, Management der Fu...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Übersicht über das geltende Regelwerk/die Betriebssicherheitsverordnung - Betreiberpflichten/Anforderungen an die Befähigte Person in der Umsetzung der Prüfung nach ASR A1.7 Sicherheitsanforderungen DIN-Normen - Gefahrenanalyse und Begutachtung - Si...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Fast Lane Institute for Knowledge Transfer

Erstellen einer allgemeinen Sicherheitsstrategie und -architektur, Entwerfen einer Strategie für Sicherheitsvorgänge, Entwerfen einer Identitätssicherheitsstrategie, Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen, Bewerten des Sich...

  • Webinar
  • Ohne Einstufung
  • Durchführung garantiert

PREFERRED

Fast Lane Institute for Knowledge Transfer

Erstellen einer allgemeinen Sicherheitsstrategie und -architektur, Entwerfen einer Strategie für Sicherheitsvorgänge, Entwerfen einer Identitätssicherheitsstrategie, Bewerten einer Strategie zur Einhaltung gesetzlicher Bestimmungen, Bewerten des Sich...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Übersicht über das geltende Regelwerk/die Betriebssicherheitsverordnung - Betreiberpflichten/Anforderungen an die Befähigte Person in der Umsetzung der Prüfung nach ASR A1.7 Sicherheitsanforderungen DIN-Normen - Gefahrenanalyse und Begutachtung - Si...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Teambildung („Störfallteam") Analyse des „Störfalls", Situationsanalyse (Kepner Tregoe) Ableitung von Sofortmaßnahmen Sicherstellung der Kommunikation (inkl. Selbstanzeige) Praktische Anwendung der Problemlösungsmethoden: - Ishikawa, 5 Why, Global 8D...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (770)

Teambildung („Störfallteam") Analyse des „Störfalls", Situationsanalyse (Kepner Tregoe) Ableitung von Sofortmaßnahmen Sicherstellung der Kommunikation (inkl. Selbstanzeige) Praktische Anwendung der Problemlösungsmethoden: - Ishikawa, 5 Why, Global 8D...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

Fast Lane Institute for Knowledge Transfer

Die Verwaltung der Sicherheit von Computing-Systemen ist ein Prozess der Risikoverwaltung im Rahmen der Implementierung von Prozessen und Standards, der mit Technologien und Tools unterstützt wird. In diesem Kurs erfahren Sie alles zu den Ressourcen,...

  • Webinar
  • Ohne Einstufung

PREFERRED

Fast Lane Institute for Knowledge Transfer

Die Verwaltung der Sicherheit von Computing-Systemen ist ein Prozess der Risikoverwaltung im Rahmen der Implementierung von Prozessen und Standards, der mit Technologien und Tools unterstützt wird. In diesem Kurs erfahren Sie alles zu den Ressourcen,...

  • Webinar
  • Ohne Einstufung

PREFERRED

Fast Lane Institute for Knowledge Transfer

Allgemeine ThemenEigentümermodelle: persönliche Geräte und unternehmenseigene Geräte, Rolle der Apple-ID und von IdentitätenMobile Device ManagementGrundlagen von Mobile Device Management, Funktionsweise der drahtlosen Verwaltung der Geräte, Konfigur...

  • Webinar
  • Ohne Einstufung