In diesem Online-Seminar erfahren Sie, wie Sie von der Schutzbedarfsanalyse über die Bestimmung eines IT-Sicherheitsbeauftragten bis hin zu einem MaRisk, BAIT und DORA-konformen Risikomanagementsystem ein funktionales und stabiles IT-Sicherheitskonzept aufbauen und erfolgreich implementieren.
Auslagerungs-Projekte MaRisk und DORA-konform, kosten- und ressourcen-orientiert steuern! Hier erfahren Sie wie es geht: von der Zieldefinition über laufende Dokumentation, Vertragsgestaltung und Controlling bis zur Prüfungsvorbereitung. Inklusive neuer MaRisk und DORA! Jetzt anmelden!
Generieren Sie neue Erkenntnisse und entwickeln Sie praxisnahe Lösungsansätze für die regulatorischen Herausforderungen im Zusammenhang mit dem AI Act.
Lernen Sie, was Sie bei der Gestaltung der wichtigsten IT-Verträge zu beachten haben und wie Ihnen die rechtssichere Umsetzung gelingt. Zudem erhalten Sie eine Einführung in das KI-Recht.
In diesem Seminar vertiefen Sie ihr Know-how um Auslagerungs-Projekte MaRisk und BAIT-konform, kosten- und ressourcen-orientiert zu steuern! Von der Zieldefinition über laufende Dokumentation, Vertragsgestaltung und Controlling bis zur Prüfungsvorbereitung. Inklusive neuer MaRisk!
In diesem Online-Seminar erhalten Sie einen vertieften Einblick in die aktuellen und wichtigen Themen rund um die IT-Sicherheit in Banken und Versicherungen. Sie profitieren von Fach-Know-how an der Schnittstelle zwischen IT-Sicherheit und Risikomanagement und vielen Handlungsempfehlungen aus der Praxis. So sind Sie gewappnet für die nächste § 44-iger IT-Prüfung der Aufsicht!
Die digitale Verwundbarkeit von Unternehmen macht diese zum beliebten Ziel für Angriffe. Informieren Sie sich zur aktuellen Bedrohungslage rund um den Faktor Mensch und wie Sie Ihre Organisation vor menschenbasierten und tatsächlichen Angriffen schützen können.
Bauen Sie Ihr fundiertes Wissen im Datenschutzrecht aus mit unserem hochwertigen e-Learning für unterwegs, zu Hause, im Büro oder an einem Ort Ihrer Wahl.
Auslagerungs-Projekte MaRisk und BAIT-konform, kosten- und ressourcen-orientiert steuern! Hier erfahren Sie wie es geht: von der Zieldefinition über laufende Dokumentation, Vertragsgestaltung und Controlling bis zur Prüfungsvorbereitung. Inklusive neuer MaRisk! Jetzt anmelden!
In diesem Seminar erfahren Sie, wie Sie - von der Schutzbedarfsanalyse über die Bestimmung eines IT-Sicherheitsbeauftragten bis hin zu einem MaRisk-konformen Risikomanagementsystem - ein funktionales und stabiles IT-Sicherheitskonzept aufbauen und erfolgreich implementieren.