#160

Bedrohungsmodellierung und Risikoanalyse

Online-Seminar aus der Reihe IT-Sicherheit in der Produktion – Vertiefung

 

Nahezu alle Büro- und Produktionsprozesse sind mittlerweile abhängig von Internet und Netzwerktechnik. Selbst kurze Ausfälle oder Produktionsstillstände können einen großen wirtschaftlichen Schaden verursachen. Umso wichtiger ist der Schutz vor Angriffen oder gar Systemausfällen geworden. In diesem Online-Seminar lernen Sie ganzheitliche IT-Sicherheitsansätze mit Fokus auf deren Umsetzbarkeit in kleinen und mittleren Unternehmen kennen. Dabei konzentrieren wir uns zunächst auf die Identifikation der zu schützenden Werte in Ihrem Unternehmen, um potentielle Bedrohungen zu identifizieren und Risiken bewerten zu können.

Referent

Thomas Dexheimer

Lernziele

  • IT-sicherheitsrelevante Zusammenhänge verstehen.
  • Systematische Erfassung von Komponenten, Schnittstellen und Akteuren erlernen.
  • Zu schützende (digitale) Werte im Unternehmen identifizieren können.
  • Ganzheitliche Sicherheitsmaßnahmen kennenlernen.

Zielgruppe

Der Workshop richtet sich an Teilnehmende, die sich für eine Bewertung ihrer IT-Sicherheit sowie die Absicherung von Anlagen gegen unbefugte Zugriffe interessieren.

Vorkenntnisse

Es wird ein grundlegendes Verständnis von IT-Themen im Bereich der Produktion vorausgesetzt.

Details zur Teilnahme

Zugangslink wird per E-Mail versendet

Verfügbare Termine
  • Mittwoch 13 Mai 2020
  • Dienstag 29 September 2020
Termindetails
Mittwoch, 13. Mai 2020
15:00 Uhr - 16:00 Uhr
Anmeldung

Onlineveranstaltung

Die Online-Termine finden über Zoom oder Microsoft-Teams statt.

Kurz vor der Veranstaltung erhalten Sie von uns den Link mit den Zugangsdaten per E-Mail.

Verfügbare Termine
  • Mittwoch 13 Mai 2020
  • Dienstag 29 September 2020

Ihr Ansprechpartner

Thomas Dexheimer
Thomas Dexheimer
Bitte aktivieren Sie JavaScript

Cookies & Features

Um unsere Webseite zu optimieren fortlaufend verbessern zu können, verwenden wir eine lokale Statistiksoftware und einige 3rd Party Features (extern eingebundene Komponenten). Indem Sie die entsprechenden Optionen auswählen, stimmen Sie diesen Features zu. Details zu den verwendeten Technologien und Anbietern können Sie in unserer Datenschutzerklärung entnehmen.

Essenzielle Cookies

Ohne sie läuft nichts.

Statistiken

Anonym und auf Servern in Deutschland: Gibt uns Feedback und Ihnen bessere Inhalte.

Google Dienste

Unsere Videos und Karten sind über Youtube und Google Maps eingebunden.

loading