Sicherheitsvorfälle 160 Veranstaltungen

Verwandte Suchbegriffe: wird geladen ...

PREFERRED

DATAKONTEXT GmbH (83)

Online-Seminar:Incident-Response-Maßnahmen - Auf Sicherheitsvorfälle optimal reagieren Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, ist für Unternehmen bzw. Behörden hoch. Selbstverständlich kann und sollten Institutionen sich g...

  • Webinar
  • Ohne Einstufung

PREFERRED

Fraunhofer Academy der Fraunhofer-Gesellschaft e.V. (5)

Mit zunehmender Digitalisierung und Automatisierung steigt auch das Bedrohungspotenzial von Cyberangriffen. Jede Mitarbeiterin und jeder Mitarbeiter ist daher dazu angehalten, Sicherheitsvorfälle zu vermeiden und aufzudecken. Um aktuellen und zukünft...

  • Webinar
  • Ohne Einstufung

PREFERRED

ComConsult GmbH (23)

IT-Sicherheitsvorfälle und Datenschutzpannen können nie final ausgeschlossen werden. Eine Vorbereitung auf die dann bestehenden Pflichten nach der DSGVO und die drohenden Folgeschäden einer „zweiten Welle“ sind daher Pflicht. Verletzung des Schutzes...

  • Webinar
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

In unserem Training "Sicherheit & Datenschutz in der Azure Cloud" erhalten Sie einen Einblick in die Anforderungen des EU-Datenschutzgesetztes sowie der Implementierung der Sicherheits- & Datenschutzanforderungen in Microsoft Azure Umgebungen. Dabei...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

ETC - Enterprise Training Center GmbH (23)

In unserem Training "Sicherheit & Datenschutz in der Azure Cloud" erhalten Sie einen Einblick in die Anforderungen des EU-Datenschutzgesetztes sowie der Implementierung der Sicherheits- & Datenschutzanforderungen in Microsoft Azure Umgebungen. Dabei...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung und Begriffsdefinitionen Geschichte und Hintergrund der NIS-Richtlinien, Schlüsselbegriffe: Netz- und Informationssystemsicherheit, wesentliche Dienste, digitale Diensteanbieter etc. , Rechtliche Rahmenbedingungen der NIS-2 Ziele und Anwen...

  • Webinar
  • Ohne Einstufung

PREFERRED

neam IT-Services GmbH (3)

Ablauf des Standardvorgehens, Vorbereitung auf potenzielle Vorfälle (inkl. Gesetzliche Rahmenbedingungen, Meldepflichten), Identifikation des IT-Sicherheitsvorfalls, Eindämmung des Schadensausmaßes, Ermitteln der Ursachen bzw. Auslöser des IT-Sicher...

  • Seminar / Kurs
  • Grundlagen

PREFERRED

GFU Cyrus AG (113)

Einführung und Begriffsdefinitionen Geschichte und Hintergrund der NIS-Richtlinien, Schlüsselbegriffe: Netz- und Informationssystemsicherheit, wesentliche Dienste, digitale Diensteanbieter etc. , Rechtliche Rahmenbedingungen der NIS-2 Ziele und Anwen...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (773)

Begriffsbestimmungen Verarbeitung personenbezogener Daten im Auftrag - Definition - Abgrenzung zu anderen Vertragsverhältnissen der Datenverarbeitung - Typische Formen der Verarbeitung personenbezogener Daten im Auftrag Prüfung und Wartung im Auftrag...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (83)

Online-Seminar:Physische Sicherheit für IT-Profis Das Seminar zieltspeziell daraufab, IT-Fachleuten ein tieferespraxisnahesVerständnis im Bereich der physischen Sicherheit zu vermitteln. In diesem interaktiven Kurs lernen die Teilnehmer, wie sie die...

  • Webinar
  • Ohne Einstufung

PREFERRED

TÜV NORD Akademie GmbH & Co. KG (773)

Einleitung/Orientierung - Überblick / Einordnung NIS-2 in aktuelle Datenschutz-/Informationsgesetzgebung - Wer ist von der NIS-2-Richtlinie betroffen? - Status der deutschen Umsetzung Inhalte der NIS-2-Richtlinie - Überblick NIS-2-Richtlinie - Pflich...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in FortiAnalyzer Grundlagen und Architektur von FortiAnalyzer, Installation und Konfiguration des Systems , Analyse von Sicherheitsereignissen Tiefgehende Untersuchung von Sicherheitsvorfällen und Bedrohungen, Nutzung von FortiAnalyzer für...

  • Webinar
  • Ohne Einstufung

PREFERRED

GFU Cyrus AG (113)

Einführung in FortiAnalyzer Grundlagen und Architektur von FortiAnalyzer, Installation und Konfiguration des Systems , Analyse von Sicherheitsereignissen Tiefgehende Untersuchung von Sicherheitsvorfällen und Bedrohungen, Nutzung von FortiAnalyzer für...

  • Seminar / Kurs
  • Ohne Einstufung

PREFERRED

VBEW Dienstleistungsgesellschaft mbH (127)

Ausgangssituation - Die aktuelle Bedrohungslage - Gesetzliche Anforderungen - Im KMU heute typischerweise anzutreffende Voraussetzungen und Rahmenparameter - Definitionen und Begriffe - Störung - Notfall - Krise Zielsetzung - Resilienz unter Annahm...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (83)

Online-Seminar:Quickwins für IT-Sicherheit: Mental-Tool-Box für Sofortmaßnahmen zur Risikoreduzierung In unserem vierstündigen Seminar erhalten die Teilnehmer praxisorientiertes Wissen und Werkzeuge, um die Sicherheit ihrer Informationstechnologie um...

  • Webinar
  • Ohne Einstufung

PREFERRED

Verlag Dashöfer GmbH (59)

Einleitung:Wie groß ist die Bedrohung?Aktuelle Lage und Beispiele aus der Praxis: MAERSK, Microsoft, Mastercard, Kaspersky und andere, Was ist passiert?, Warum?, Wie groß war der Schaden?, Wer haftet?, Ist der dritte Weltkrieg ein Cyberkrieg und die...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (83)

CISO-und Consulting-Exzellenz Das vierstündige Seminar richtet sich an frisch gebackene sowie gestandene CISOs, die ihr Wissen auffrischen möchten, und bietet gleichzeitig wertvolle Einblicke für Sicherheitsberater, die ihr Know-how im Bereich Infor...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (83)

Online-Seminar:Informationssicherheit beim Einsatz von KI für IT, OT und im produzierenden Umfeld Tauchen Sie ein in die Welt der künstlichen Intelligenz (KI) und entdecken Sie, wie Sie sie in der IT, OT und Informationssicherheit im produzierenden U...

  • Webinar
  • Ohne Einstufung

PREFERRED

DATAKONTEXT GmbH (83)

Online-Seminar:KI - Standardszenarien für Angriff und Verteidigung Tauchen Sie ein in die Welt der Künstlichen Intelligenz und lernen Sie in unserem 4-stündigen Seminar die neuesten Entwicklungen im Bereich der Cybersecurity kennen. Von Poisoned Data...

  • Webinar
  • Ohne Einstufung

PREFERRED

pörtner consulting (2)

In der heutigen Zeit dreht sich alles um den ständigen und sofortigen Austausch von Informationen. Unternehmen verlassen sich auf hochmoderne Computerdatenbanken und Netzwerke für den täglichen Informationsaustausch mit ihren Mitarbeitern, Partnern,...

  • Webinar
  • Ohne Einstufung