Die Anforderungen an die Cybersicherheit steigen kontinuierlich – sind Sie vorbereitet? In unserem kostenfreien Webinar zeigen wir Ihnen, wie Sie mit einem Informationssicherheits-Managementsystem (ISMS) den […]
BCM nach BSI-Standard 200-4 (Webinar | Online)
Wie Sie mit dem neuen BSI-Standard zügig ein Notfallmanagement etablieren Arbeitsteilung zwischen BC-Managern und BCM-Koordinatoren Automatisierte Fragebögen zur Datenerhebung für jeden Arbeitsschritt Risikoakzeptanzniveaus und Bewertungshorizonte […]
ISMS nach BSI IT-Grundschutz oder ISO 27001/2 (Webinar | Online)
Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Grundschutzcheck und übergreifendes Maßnahmenmanagement Integriertes IT-Grundschutzkompendium Dezentrale […]
Bereit für NIS-2: Wie Sie mit HiScout die neuen Cybersicherheitsanforderungen erfüllen (Webinar | Online)
Die NIS-2-Richtlinie stellt den EU-weiten Standard für Cybersicherheit dar und hat einen erweiterten Anwendungsbereich im Vergleich zur ursprünglichen NIS-Richtlinie. Das bedeutet, dass nun mehr Einrichtungen […]
Bereit für NIS-2: Wie Sie mit HiScout die neuen Cybersicherheitsanforderungen erfüllen (Webinar | Online)
Die NIS-2-Richtlinie stellt den EU-weiten Standard für Cybersicherheit dar und hat einen erweiterten Anwendungsbereich im Vergleich zur ursprünglichen NIS-Richtlinie. Das bedeutet, dass nun mehr Einrichtungen […]
BCM nach BSI-Standard 200-4 (Webinar | Online)
Wie Sie mit dem neuen BSI-Standard zügig ein Notfallmanagement etablieren Arbeitsteilung zwischen BC-Managern und BCM-Koordinatoren Automatisierte Fragebögen zur Datenerhebung für jeden Arbeitsschritt Risikoakzeptanzniveaus und Bewertungshorizonte […]
ISMS nach BSI IT-Grundschutz oder ISO 27001/2 (Webinar | Online)
Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Grundschutzcheck und übergreifendes Maßnahmenmanagement Integriertes IT-Grundschutzkompendium Dezentrale […]
Datenschutz von A bis Z in einer Anwendung (Webinar | Online)
Wie Sie mit dem HiScout Datenschutz Schritt für Schritt ein rechtssicheres Datenschutzmanagement aufbauen: Daten mit automatisierten Fragebögen erheben Verzeichnis der Verarbeitungstätigkeiten erfassen Datenschutzfolgenabschätzungen nach DSGVO […]
Datenschutz von A bis Z in einer Anwendung (Webinar | Online)
Wie Sie mit dem HiScout Datenschutz Schritt für Schritt ein rechtssicheres Datenschutzmanagement aufbauen: Daten mit automatisierten Fragebögen erheben Verzeichnis der Verarbeitungstätigkeiten erfassen Datenschutzfolgenabschätzungen nach DSGVO […]
ISMS nach BSI IT-Grundschutz oder ISO 27001/2 (Webinar | Online)
Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Grundschutzcheck und übergreifendes Maßnahmenmanagement Integriertes IT-Grundschutzkompendium Dezentrale […]