Startseite » Veranstaltungen
Veranstaltungen
Hier finden Sie Veranstaltungen zu IT-Sicherheitsthemen
Mo.
Di.
Mi.
Do.
Fr.
Sa.
So.
M
D
M
D
F
S
S
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4

ONLINE Seminar: Cypersecurity update
Ihr monatliches Update live im Internet Ihr Wissens-Abo für eine starke Cybersecurity-Strategie 12 Termine | Immer um 13:00 Uhr zum direkten Austausch mit den Experten [...]

ISO 27001 Foundation (in München)
Die "ISO 27001 Foundation" Schulung vermittelt die grundlegenden Prinzipien des Informationssicherheitsmanagements gemäß dem internationalen Standard ISO/IEC 27001:2022. Die Schulung umfasst folgende Themen: 1. **Einführung in [...]

IT Recht in der Praxis
IT-Verträge einfach und verständlich erklärt & Must Knows aus Data Act, KI Verordnung und NIS 2 - Data Act, die KI-Verordnung und NIS 2 im [...]

BSI IT-Grundschutz Praktiker
11. März 2025 - 13. März 2025
9:00 - 17:00
Mit dieser dreitägigen Schulung erhalten Sie die notwendigen Kenntnisse und Fähigkeiten, wie Sie ein wirksames Informationssicherheitsmanagementsystem (ISMS) nach ISO-27001 auf Basis von BSI-IT-Grundschutz aufbauen und [...]

kostenfreies Webinar „Live-Hacking | Spear Phishing and Malware.“
Phishing-Angriffe gehören zu den häufigsten und raffiniertesten Bedrohungen in der digitalen Welt von heute. Doch wie genau funktionieren sie? Und was passiert, wenn ein ahnungsloses [...]