Unsere Webinare im Überblick

Um sich für ein Webinar anzumelden, benutzen Sie bitte den bei dem Webinar angezeigten Registrierungslink. Nach Ihrer Anmeldung erhalten Sie eine E-Mail mit Ihren Zugangsdaten und einem direkten Link zum Webinar. Für die Teilnahme an unseren Webinaren ist kein zusätzliches Programm nötig. Alle weiteren technischen Voraussetzungen finden sie hier.

 

  • Basis-Check IT-Sicherheit – 15.Dezember 2017

Referent: Hr. Dirk Haag
Dauer: 20 Minuten
Beginn: 11.00 Uhr
Kurzbeschreibung
Die Gefahren der IT-Sicherheit sind vielfältig. Genau so, wie es ein effektiver Schutz sein sollte. Mit geringen Aufwand zeigt ein Basis-Check auf, wo eine Organisation gut aufgestellt ist und wo noch Handlungsbedarf besteht. Weitere Informationen finden Sie hier.
Hier registrieren

 

Die folgenden Webinare befinden sich derzeit in der Gestaltung, informieren Sie sich hier auf unserer Webseite oder nutzen Sie unser Kontaktformular, wenn Sie von uns rechtzeitig benachrichtigt werden wollen.

 

  • Countdown Europäische Datenschutzgrundverordnung – Noch wenige Tage bis zur Stunde Null – Februar 2018

Kurzbeschreibung
Am 25.05.2018 tritt die Europäische Datenschutzgrundverordnung in Kraft. Herr Kleine, Rechtsanwalt und externer Datenschutzbeauftragter einer Vielzahl von Unternehmen, erklärt Ihnen, worauf Sie achten müssen und was sich zukünftig für Sie ändert.

 

  • IT-Grundschutz nach BSI, ISO/IEC 27001 oder ISIS12 – Welches ISMS ist das richtige? – April 2018

Referent: Hr. Anselm Rohrer (ISO/IEC 27001 Auditor, zertifizierter ISIS12 Berater)
Dauer: 20 Minuten
Kurzbeschreibung

Einen ganzheitlichen Vorgehensweise zur umfassenden Informationssicherheit versprechen alle großen InformationsSicherheitsManagementSysteme (ISMS). Aber worin unterschieden sie sich? Die Wahl des falschen Rahmenwerkes kann immensen unnötigen Aufwand nach sich ziehen.

 

  • Penetration Testing – Juni 2018

Kurzbeschreibung
Ein Penetrationstest ist eines der effektivsten Mittel, um Sicherheitsmaßnahmen auf ihre Wirksamkeit hin zu prüfen. Doch unprofessionell durchgeführt, birgt er auch gewisse Gefahren. Wir zeigen Ihnen die verschiedenen Arten, den Ablauf, die Rahmenbedingungen und den Nutzen von Penetrationstests.

 

  • Awareness – „Wie sage ich es meinen Anwendern?“ – August 2018

Kurzbeschreibung
Der aktuelle Bericht des BSI zur Lage der Informationssicherheit in Deutschland, nennt Anwender als häufigsten Infektionsweg von IT-Systemen mit Schadsoftware. Trotzdem wird in Unternehmen häufig viel Aufwand in Technik, aber nur sehr wenig in die Sensibilisierung der Anwender investiert. Dabei kann jedoch mit einfachen Mitteln viel erreicht werden.

 

  • ITIL, ISO/IEC 20000 oder FitSM – IT-Service Management macht den Unterschied – Oktober 2018

Referent: Hr. Anselm Rohrer (ITIL-Expert, ISO/IEC 20000 Auditor, FitSM-Expert)
Kurzbeschreibung

Noch immer sind menschliche Fehler für fast die Hälfte aller IT-Ausfälle oder Datenverluste verantwortlich. Dies zeigt, dass gute Technik, ohne die notwendigen organisatorischen Abläufe kein zufriedenstellendes Ergebnis bringt. Die drei bekannten Rahmen­werke bieten hierbei Ansätze für kleine, mittlere und große IT-Abteilungen.

 

  • Informationssicherheit, IT-Service Management, Datenschutz – Drei Bereiche, ein Ziel – Dezember 2018

Kurzbeschreibung
Ein sicherer und stabiler IT-Betrieb bildet die Grundlage für funktionierende und zuverlässige Geschäftsprozesse. Aus diesem Grund spielen Informationssicherheit, IT-Service Management und Datenschutz in fast allen IT-Abteilungen eine gewisse Rolle. Werden bei der Umsetzung die Ziele aller drei Bereiche gemeinsam berücksichtigt entstehen Synergieeffekte, welche den Gesamtaufwand senken und die Effektivität erhöhen.