cadais

Risiko mobile Datenträger

Mobile Datenträger, wie etwa USB-Sticks, mobile Festplatten, etc. werden in der heutigen Zeit häufig zum Transport von Dokumenten oder Ähnlichem verwendet. In dieser Schulung zeigen wir Ihnen, welche Risiken mobile Datenträger bieten und was Sie bei der Verwendung von mobilen Endgeräten beachten sollten. Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die

Risiko mobile Datenträger Mehr erfahren

Social Engineering

Social Engineering ist im Zeitalter der digitalen Kommunikation sehr präsent. Dies wird auch in der absehbaren Zukunft weiterhin ein Problem bleiben.Die Täter versuchen das angegriffene Opfer zur Herausgabe von Informationen oder bestimmten Handlungen zu verleiten, Überweisungen zu tätigen, etc. Vor diesem Hintergrund ist es äußerst wichtig wachsam zu sein und zu wissen, was Social Engineering

Social Engineering Mehr erfahren

Metadaten

Ohne es zu merken sind wir regelmäßig, wenn nicht sogar täglich für die Erstellung von Metadaten verantwortlich.Aber was sind Metadaten überhaupt? Dies und wo wir auf Metadaten stoßen, erfahren Sie in dieser Schulung. Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Metadaten Mehr erfahren

Klassifizierung von Informationen (4-Stufen)

Innerhalb eines Unternehmens sind viele Informationen vorhanden, die verschiedene Wertigkeiten für das Unternehmen haben. Um die Informationen zu schützen ist es wichtig, dass diese ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten. Unternehmen, die sich nach der ISO/IEC 27001-Norm oder der TISAX-Norm zertifizieren oder ein ISMS nach der entsprechenden Norm aufbauen, müssen Maßnahmen

Klassifizierung von Informationen (4-Stufen) Mehr erfahren

Klassifizierung von Informationen (3-Stufen)

Im Unternehmen sind viele Informationen vorhanden, die verschiedene Wertigkeiten für das Unternehmen haben. Um die Informationen zu schützen ist es wichtig, dass diese ein angemessenes Schutzniveau entsprechend ihrer Bedeutung für die Organisation erhalten. Unternehmen, die sich nach der ISO/IEC 27001-Norm oder der TISAX-Norm zertifizieren oder ein ISMS nach der entsprechenden Norm aufbauen, müssen Maßnahmen zur

Klassifizierung von Informationen (3-Stufen) Mehr erfahren

Umgang bei Informationssicherheitsvorfällen

Informationen, egal ob mit oder ohne Personenbezug, sind in Unternehmen von hoher Relevanz. Daher ist es äußerst wichtig geeignete Schutzmaßnahmen zu ergreifen, um die Informationen schützen. Aber wie erkennt man einen Informationssicherheitsvorfall? Und was genau ist zu tun, wenn ein Informationssicherheitsvorfall festgestellt wird? In dieser Schulung erläutern wir Ihnen den Unterschied zwischen einem Informationssicherheitsereignis und

Umgang bei Informationssicherheitsvorfällen Mehr erfahren

Datenschutz bei Werbemaßnahmen (Marketing)

Gerade bei Werbemaßnahmen werden personenbezogene Daten verarbeitet. Vor diesem Hintergrund ist es wichtig, die Anforderungen der DSGVO hierbei zu beachten und umzusetzen. Diese Schulung betrachtet die häufigsten Werbearten und informiert Sie über die notwendigen Voraussetzungen. Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte Schulung, welches 18 Monate gültig ist.

Datenschutz bei Werbemaßnahmen (Marketing) Mehr erfahren

Sichere Passwörter

In dieser Schulung geht es Rund um das Thema sichere Passwörter. Sie erfahren, warum sichere Passwörter wichtig sind und wie einfach nicht sichere Passwörter geknackt werden können. Des weiteren erhalten Sie einen Einblick für die Erstellung / Verwendung von sicheren Passwörtern. Am Ende erhalten die TeilnehmerInnen, nach erfolgreichem Test, ein Zertifikat über die erfolgreich absolvierte

Sichere Passwörter Mehr erfahren

Nach oben scrollen