Startseite » Veranstaltungen
Veranstaltungen
Hier finden Sie Veranstaltungen zu IT-Sicherheitsthemen
Mo.
Di.
Mi.
Do.
Fr.
Sa.
So.
M
D
M
D
F
S
S
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
![Löschkonzept: Welche personenbezogenen Daten Sie laut DSGVO wann und wie löschen müssen!](https://it-sicherheit.de/wp-content/uploads/2025/02/AdobeStock_119284232_freshidea_loeschkonzept_klein.jpg)
Löschkonzept: Welche personenbezogenen Daten Sie laut DSGVO wann und wie löschen müssen!
Die 900.000-€-Falle: Laut DSGVO (Artikel 5 Absatz 1) müssen Unternehmen personenbezogene Daten rechtzeitig beseitigen. Ansonsten drohen hohe Bußgelder. Trotzdem haben viele Firmen bislang weder klare Löschpflichten [...]
![ONLINE Seminar: Cypersecurity update](https://it-sicherheit.de/wp-content/uploads/2025/02/imh_rgb.jpg)
ONLINE Seminar: Cypersecurity update
Ihr monatliches Update live im Internet Ihr Wissens-Abo für eine starke Cybersecurity-Strategie 12 Termine | Immer um 13:00 Uhr zum direkten Austausch mit den Experten [...]
![Grundlagenwissen IT‑Recht](https://it-sicherheit.de/wp-content/uploads/2024/03/Tooltip-Online.jpg)
Grundlagenwissen IT‑Recht
Grundlagenwissen: IT-Recht für Nicht-Juristen Projekte können nur mit Kenntnis der rechtlichen Einflussfaktoren sicher geplant und erfolgreich durchgeführt werden. Das Feld der IT-relevanten Rechtsgebiete ist unübersichtlich [...]
![Kritis – Prüfverfahrenskompetenz nach §8a BSIG (Online)](https://it-sicherheit.de/wp-content/uploads/2024/03/Tooltip-Online.jpg)
Kritis – Prüfverfahrenskompetenz nach §8a BSIG (Online)
Die "Kritis – Prüfverfahrenskompetenz nach §8a BSIG" Schulung zielt darauf ab, das Wissen und die Fähigkeiten zu vermitteln, die für die Tätigkeit als Prüfer in [...]
![Certified Information Systems Manager (CISM)](https://it-sicherheit.de/wp-content/uploads/2024/09/CISM.png)
Certified Information Systems Manager (CISM)
18. Februar 2025 - 20. Februar 2025
Ganztägig
Als CISM entwickeln Sie die Fähigkeit, komplexe Informationssicherheits-Programme zu leiten, Risk Management Programme zu entwickeln, eine Security Governance im Unternehmen aufzubauen und Incident Response Teams [...]