Autor: Firma HiScout

Eine weitere TGng Website

Raus aus dem Krisenmodus – So meistern Sie Ihr Informationssicherheits-Managementsystem (ISMS) (Webinar | Online)

Die Anforderungen an die Cybersicherheit steigen kontinuierlich – sind Sie vorbereitet? In unserem kostenfreien Webinar zeigen wir Ihnen, wie Sie mit einem Informationssicherheits-Managementsystem (ISMS) den Überblick behalten und gesetzliche Anforderungen wie NIS-2 erfolgreich umsetzen. Erfahren Sie, wie die HiScout Module für IT-Grundschutz und ISO 27001/2 Sie bei der strukturierten Bewertung von Risiken, der Umsetzung von…
Weiterlesen

BCM nach BSI-Standard 200-4 (Webinar | Online)

Wie Sie mit dem neuen BSI-Standard zügig ein Notfallma‍nagement etablieren Arbeitsteilung zwischen BC-Managern und BCM-Koordinatoren Automatisierte Fragebögen zur Datenerhebung für jeden Arbeitsschritt Risikoakzeptanzniveaus und Bewertungshorizonte Integriertes BCM-Dokumentenmanagementsystem Besondere Aufbauorganisation (BAO) Business Impact Analyse (BIA) Soll-Ist-Vergleich Risikoanalysen nach BSI-Standard 200-3 Business-Continuity-Strategien und Geschäftsfortführungsplanung  Einfache Berichtserstellung für Aufsichtsbehörden und andere relevante Stellen Hierarchische Strukturen mit Mandanten und…
Weiterlesen

ISMS nach BSI IT-Grundschutz oder ISO 27001/2 (Webinar | Online)

Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Grundschutzcheck und übergreifendes Maßnahmenmanagement Integriertes IT-Grundschutzkompendium Dezentrale Datenerhebung mit automatisierten Fragebögen Redundanzfreie Sicherheitskonzepte  Sichere Zertifizierung  Auditmanagement und Self-Assessment  Individuelle Arbeitsweisen  Maßgeschneidertes Reporting  Hierarchische Strukturen mit Mandanten und Untermandanten verwalten Synergien zwischen ISM, Datenschutz und Business Continuity Management nutzen…
Weiterlesen

Bereit für NIS-2: Wie Sie mit HiScout die neuen Cybersicherheitsanforderungen erfüllen (Webinar | Online)

Die NIS-2-Richtlinie stellt den EU-weiten Standard für Cybersicherheit dar und hat einen erweiterten Anwendungsbereich im Vergleich zur ursprünglichen NIS-Richtlinie. Das bedeutet, dass nun mehr Einrichtungen und Sektoren als zuvor den Anforderungen des Risikomanagements und der Meldung von Sicherheitsvorfällen unterliegen. HiScout bietet umfassende Unterstützung zur Erfüllung der NIS-2-Richtlinie und hilft Unternehmen dabei, ihre IT-Sicherheitsstandards zu erhöhen…
Weiterlesen

Bereit für NIS-2: Wie Sie mit HiScout die neuen Cybersicherheitsanforderungen erfüllen (Webinar | Online)

Die NIS-2-Richtlinie stellt den EU-weiten Standard für Cybersicherheit dar und hat einen erweiterten Anwendungsbereich im Vergleich zur ursprünglichen NIS-Richtlinie. Das bedeutet, dass nun mehr Einrichtungen und Sektoren als zuvor den Anforderungen des Risikomanagements und der Meldung von Sicherheitsvorfällen unterliegen. HiScout bietet umfassende Unterstützung zur Erfüllung der NIS-2-Richtlinie und hilft Unternehmen dabei, ihre IT-Sicherheitsstandards zu erhöhen…
Weiterlesen

BCM nach BSI-Standard 200-4 (Webinar | Online)

Wie Sie mit dem neuen BSI-Standard zügig ein Notfallma‍nagement etablieren Arbeitsteilung zwischen BC-Managern und BCM-Koordinatoren Automatisierte Fragebögen zur Datenerhebung für jeden Arbeitsschritt Risikoakzeptanzniveaus und Bewertungshorizonte Integriertes BCM-Dokumentenmanagementsystem Besondere Aufbauorganisation (BAO) Business Impact Analyse (BIA) Soll-Ist-Vergleich Risikoanalysen nach BSI-Standard 200-3 Business-Continuity-Strategien und Geschäftsfortführungsplanung  Einfache Berichtserstellung für Aufsichtsbehörden und andere relevante Stellen Hierarchische Strukturen mit Mandanten und…
Weiterlesen

ISMS nach BSI IT-Grundschutz oder ISO 27001/2 (Webinar | Online)

Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Grundschutzcheck und übergreifendes Maßnahmenmanagement Integriertes IT-Grundschutzkompendium Dezentrale Datenerhebung mit automatisierten Fragebögen Redundanzfreie Sicherheitskonzepte  Sichere Zertifizierung  Auditmanagement und Self-Assessment  Individuelle Arbeitsweisen  Maßgeschneidertes Reporting  Hierarchische Strukturen mit Mandanten und Untermandanten verwalten Synergien zwischen ISM, Datenschutz und Business Continuity Management nutzen…
Weiterlesen

Datenschutz von A bis Z in einer Anwendung (Webinar | Online)

Wie Sie mit dem HiScout Datenschutz Schritt für Schritt ein rechtssicheres Datenschutzmanagement aufbauen: Daten mit automatisierten Fragebögen erheben Verzeichnis der Verarbeitungstätigkeiten erfassen Datenschutzfolgenabschätzungen nach DSGVO oder SDM Der richtige Weg zum Löschkonzept Prozesse zur Wahrung der Betroffenenrechte Auftragsverarbeitung und gemeinsame Verantwortung übersichtlich abbilden Transfer Impact Assessment (TIA) vornehmen Datenschutzvorfälle rechtssicher abwickeln Einfache Berichtserstellung für die…
Weiterlesen

Datenschutz von A bis Z in einer Anwendung (Webinar | Online)

Wie Sie mit dem HiScout Datenschutz Schritt für Schritt ein rechtssicheres Datenschutzmanagement aufbauen: Daten mit automatisierten Fragebögen erheben Verzeichnis der Verarbeitungstätigkeiten erfassen Datenschutzfolgenabschätzungen nach DSGVO oder SDM Der richtige Weg zum Löschkonzept Prozesse zur Wahrung der Betroffenenrechte Auftragsverarbeitung und gemeinsame Verantwortung übersichtlich abbilden Transfer Impact Assessment (TIA) vornehmen Datenschutzvorfälle rechtssicher abwickeln Einfache Berichtserstellung für die…
Weiterlesen

ISMS nach BSI IT-Grundschutz oder ISO 27001/2 (Webinar | Online)

Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Grundschutzcheck und übergreifendes Maßnahmenmanagement Integriertes IT-Grundschutzkompendium Dezentrale Datenerhebung mit automatisierten Fragebögen Redundanzfreie Sicherheitskonzepte  Sichere Zertifizierung  Auditmanagement und Self-Assessment  Individuelle Arbeitsweisen  Maßgeschneidertes Reporting  Hierarchische Strukturen mit Mandanten und Untermandanten verwalten Synergien zwischen ISM, Datenschutz und Business Continuity Management nutzen…
Weiterlesen