Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Erfahren Sie, wie Sie mit HiScout ISM Ihr Informationssicherheitsmanagementsystem (ISMS) gemäß ISO 27001 effizient gestalten und Compliance-Anforderungen erfüllen. In unserem kostenfreien Webinar präsentieren wir Ihnen leistungsstarke Funktionen, mit denen Sie Ihr ISMS nachhaltig verbessern und Risiken transparent […]
Sichern Sie Ihre Microsoft 365-Daten effektiv und erleben Sie praxisnah, wie Sie sich vor Cyberbedrohungen und Datenverlust schützen. Darum sollten Sie dabei sein und die Rubrik Security Cloud kennenlernen Aus der technischen Sicht unserer Experten bei Empalis bietet die Lösung für M365 mit Rubrikinsbesondere drei Highlights: Skalierung & SicherheitDie Lösung skaliert mit Ihren Daten und […]
Die Anforderungen an die Ausgestaltung des Notfallmanagements sind durch die MaRisk, die BAIT-Novellen von 2021 und die DORA-Vorgaben erheblich gestiegen. Dabei muss das Business Continuity Management (BCM) in der Bankpraxis aus prozessualer Sicht auch in Verbindung mit den Aufgaben der Informationssicherheit und des Datenschutzes betrachtet werden. In unserem Gastbeitrag zeigen wir, wie HiScout speziell in […]
Exklusiv und kostenfrei für Leitstellen. Wir zeigen Ihnen in diesem kostenfreien Webinar, wie Sie Informationssicherheit als Leitstelle umsetzen können. Melden Sie sich jetzt an und bringen Sie Ihre Cybersicherheit auf das nächste Level! Anmeldelink: https://register.gotowebinar.com/register/5070113542967741532 Anmeldung Eventdatum: Mittwoch, 26. März 2025 14:00 – 15:30 Eventort: Online Firmenkontakt und Herausgeber der Eventbeschreibung: HiScout GmbHSchloßstraße 112163 […]
Exklusiv und kostenfrei für Mitglieder des BDEW: Informieren Sie sich über die NIS-2-Richtlinie und wie Sie diese mit HiScout strukturiert umsetzen. Es wird auf die spezifischen Anforderungen der Energie- und Wasserwirtschaft eingegangen. Melden Sie sich jetzt an und bringen Sie Ihre Cybersicherheit auf das nächste Level! Anmeldelink: https://register.gotowebinar.com/register/5070113542967741532 Anmeldung Eventdatum: Mittwoch, 19. März 2025 […]
Die Anforderungen an die Cybersicherheit steigen kontinuierlich – sind Sie vorbereitet? In unserem kostenfreien Webinar zeigen wir Ihnen, wie Sie mit einem Informationssicherheits-Managementsystem (ISMS) den Überblick behalten und gesetzliche Anforderungen wie NIS-2 erfolgreich umsetzen. Erfahren Sie, wie die HiScout Module für IT-Grundschutz und ISO 27001/2 Sie bei der strukturierten Bewertung von Risiken, der Umsetzung von […]
OT-Security: So schützen Sie Ihre Produktion gegen Ausfälle! Datum: 27.11.2024, 14.00 Uhr bis 15.00 UhrDauer: 60 MinutenOrt: Online (LinkedIn) Cyberangriffe werden immer raffinierter und die daraus resultierenden Schäden immer größer. Produktionsausfälle und Vertrauensverluste von Kunden durch Cyberattacken verursachen immense Kosten. In unserem kostenlosen Webinar mit Thomas Pause und Stefan Menge erfahren Sie, wie Sie Ihre […]
Ab dem Jahr 2025 ist die DORA-Verordnung durch Finanzunternehmen, Banken und Versicherungen sowie deren IT-Dienstleister einzuhalten. In unserem DORA-Seminar geben wir den Teilnehmerinnen und Teilnehmern einen kompakten Überblick über die gesetzlichen und technischen Anforderungen der DORA sowie die damit zusammenhängenden Rechtsnormen und mitgeltenden Dokumente. Wir erläutern, welche Unternehmensgruppen konkret betroffen sind und zeigen, welcher Handlungsbedarf […]
Die actago Security Suite Risikomanagement und Sicherheitsanalyse in einem – mit nur einem Klick installiert. Mit der actago Security Suite bieten wir eine All-in-One Security-Lösung an, mit der Sie Ihre IT-Prozesse automatisiert überprüfen können und mögliche Schwachstellen entdecken, noch bevor diese zum Einfallstor für Cyber-Angriffe werden. Mit dem Penetrationstest, der ein Teil der Lösung ist, […]
Die actago Security Suite Risikomanagement und Sicherheitsanalyse in einem – mit nur einem Klick installiert. Mit der actago Security Suite bieten wir eine All-in-One Security-Lösung an, mit der Sie Ihre IT-Prozesse automatisiert überprüfen können und mögliche Schwachstellen entdecken, noch bevor diese zum Einfallstor für Cyber-Angriffe werden. Mit dem Penetrationstest, der ein Teil der Lösung ist, […]




