Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
BCM-Soforthilfe: Das kleine Einmaleins des BCM, erfolgreiche Ereignisbewältigung in Not-/oder Krisenfall und Kronjuwelen einer Institution identifizieren und durch eine Notfallplanung sicher schützen
Weiterlesen
Die kontinuierliche Sensibilisierung und Schulung Ihrer Mitarbeiter ist einer der entscheidendsten Faktoren für den Erfolg Ihres Informationssicherheitsmanagements.
In zielgerichteten Schulungen und Seminaren vermitteln die HiSolutions-Experten die wichtigsten Infos zu verschiedenen Themen der IT-Sicherheit.
Weiterlesen
| Veranstaltung: 23. -
27.03.2020
| Security Consulting | Berlin
Die Teilnehmer werden in diesem 4-tägigen Training befähigt, ein BSI-Grundschutz konformes IT-Notfallmanagement nach ISO 27031 einzuführen und zu betreiben.
Weiterlesen
| Veranstaltung: 19. -
19.09.2019
| Security Consulting | Berlin
Sie erwägen Prozesse oder Aktivitäten an Dritte auszulagern oder beziehen bereits externe Leistungen? Sie möchten bestehende Schnittstellen optimieren oder Ihre Mitarbeiter zum Thema Auslagerungsmanagement schulen?
Dann sind Sie hier genau richtig!
Weiterlesen
Aktuelle Entwicklungen und Erfahrungen rund um das Thema KRITIS werden im Fokus der Praxisvorträge, Anwendungsszenarien und Diskussionsrunden der Veranstaltung stehen, welche in der Bonner Niederlassung von HiSolutions stattfindet.
Weiterlesen
Die HiSolutions AG ist auf der 4. IT-Security-Konferenz 2017 am 23.11.2017 in Köln mit einem Fachbeitrag zum Thema „Anforderungen an Betreiber Kritischer Infrastrukturen“ vertreten. Sichern Sie sich jetzt Ihr vergünstigtes Ticket für die Veranstaltung!
Weiterlesen
Treffen Sie unter anderem die Autoren der IT-Grundschutz-Bausteine, Anwender, die den modernisierten IT-Grundschutz einführen wollen sowie die Experten des BSI zum Gespräch! Erfahren Sie mehr zur IT-Grundschutz-Modernisierung, zur praktischen Anwendung und über zukünftige Entwicklungen. Sichern Sie sich einen der begrenzten Teilnehmerplätze!
Weiterlesen
Wirtschaftsspionage, Sabotage und Konkurrenzausspähung finden auch im 21. Jahrhundert nicht ausschließlich unter Ausnutzung von Lücken in der IT-Infrastruktur statt. Ein umfassender Schutz muss neben informationstechnischen Maßnahmen auch physische, personelle, prozessuale und organisatorische Aspekte der Sicherheit adressieren.
Weiterlesen
Workshop zum Thema Kommunikationsüberwachung. Die Enthüllungen des Whistleblowers Edward Snowden, des Guardian und der Washington Post haben gezeigt, dass die Überwachung, Speicherung und Rasterung von Daten im Internet wesentlich größere Ausmaße angenommen haben, als bisher wahrgenommen. Beinahe der gesamte Internetverkehr ist hiervon betroffen.