In diesem Seminar erfahren Sie, wie Sie - von der Schutzbedarfsanalyse über die Bestimmung eines IT-Sicherheitsbeauftragten bis hin zu einem MaRisk-konformen Risikomanagementsystem - ein funktionales und stabiles IT-Sicherheitskonzept aufbauen und erfolgreich implementieren.
Dieses Online-Seminar zeigt umfassend die möglichen urheber- und patentrechtlichen Fallstricke bei unbedachter Nutzung der verschiedenen OSS-Lizenzmodelle auf und gibt praktische Ratschläge, etwaige rechtliche Gefahren im Einsatz von OSS bestmöglich auszuschließen.
Künstliche Intelligenz - Schutzschild oder Gefahr für Banken? Während Künstliche Intelligenz auf der einen Seite Cyberangriffe erkennt, nutzen Kriminelle sie für raffinierte Betrugsmaschen und Deep Fakes auf der anderen Seite. In diesem Seminar erfahren Sie, wie Finanzinstitute Künstliche Intelligenz sicher und strategisch einsetzen können, ohne dabei die Risiken aus dem Blick zu verlieren.
In diesem Seminar vertiefen Sie ihr Know-how um Auslagerungs-Projekte MaRisk und DORA-konform, kosten- und ressourcen-orientiert zu steuern! Von der Zieldefinition über laufende Dokumentation, Vertragsgestaltung und Controlling bis zur Prüfungsvorbereitung. Inklusive neuer MaRisk & DORA!
Auslagerungs-Projekte DORA, MaRisk und BAIT-konform, kosten- und ressourcen-orientiert steuern! Hier erfahren Sie wie es geht: von der Zieldefinition über laufende Dokumentation, Vertragsgestaltung und Controlling bis zur Prüfungsvorbereitung. Inklusive neuer DORA! Jetzt anmelden!
Lernen Sie, was Sie bei der Gestaltung der wichtigsten IT-Verträge zu beachten haben und wie Ihnen die rechtssichere Umsetzung gelingt. Zudem erhalten Sie eine Einführung in das KI-Recht.
Bauen Sie Ihr fundiertes Wissen im Datenschutzrecht aus mit unserem hochwertigen e-Learning für unterwegs, zu Hause, im Büro oder an einem Ort Ihrer Wahl.
Die digitale Verwundbarkeit von Unternehmen macht diese zum beliebten Ziel für Angriffe. Informieren Sie sich zur aktuellen Bedrohungslage rund um den Faktor Mensch und wie Sie Ihre Organisation vor menschenbasierten und tatsächlichen Angriffen schützen können.