• Dienstag, 8. März 2022
    • 12:00 - 13:00

    Einsatz von Kundendaten für Newsletter, Einladungen und Grusskarten (z.B. Weihnachtskarten). ...

  • Mittwoch, 2. März 2022
    • 13:30 - 16:30

    Fragen Sie sich, wie Ihnen der Weg von Ihrer aktuellen ICT-Infrastruktur in die Cloud gelingen soll? Oder sind Sie bereits in der Cloud, sorgen sich aber um die Sicherheit Ihrer Daten dort? Lassen Sie sich davon nicht beirren. Wir zeigen Ihnen den sicheren Weg in die Cloud – und das völlig kostenlos. Wir sind überzeugt vom Potenzial der Cloud – trotzdem braucht es entsprechende Vorkehrungen. ...

  • Dienstag, 1. März 2022
    • 12:00 - 13:00

    In diesem Modul erläutert Referentin RA lic. iur. Nicole Beranek Zanon Exec. MBA HSG was sich mit dem neuen DSG ändert bzw. was eben nicht. Unter anderem wird die Nichteinhaltung der Mindeststandards neu unter Strafe gestellt. Welche Bedeutung dies für das Thema der Datensicherheit hat finden Sie in diesem Webinar heraus. ...

  • Dienstag, 1. März 2022
    • 9:00 - 17:30

    Der erfolgreiche Abschluss dieses fünftägigen Kurses (aufgeteilt in drei und zwei Tage über zwei Wochen) verbessert das Verständnis der Teilnehmer für die Konfiguration und Verwaltung von Palo Alto Networks Next-Generation Firewalls. Der Kurs beinhaltet praktische Übungen zur Konfiguration, Verwaltung und Überwachung einer Firewall in einer Laborumgebung. Das Training kann mit der Zertifizierung z ...

  • Freitag, 25. Februar 2022
    • 10:00 - 11:00

    Machen Sie Ihre Mitarbeiter zur stärksten Verteidigungslinie im Unternehmen. Wie das geht? Durch unsere Awareness Trainings schulen Sie ihre Mitarbeiter effizient und nachhaltig. Didaktisch logisch aufgebaute Einheiten vermitteln alle sicherheitsrelevanten Inhalte. Wie dies aussieht zeigen wir Ihnen! ...

  • Donnerstag, 24. Februar 2022
    • 10:00 - 11:00

    Phishing-Mails sind schwer durchschaubar und die Anzahl der Attacken nimmt immer weiter zu. Gefälschte Mails von bekannten Online Shops oder Dateianhänge mit angeblichen Corona-Schutzverordnungen sind nur die Spitze des Eisbergs. In vielen Fällen recherchieren Angreifer vorher sorgfältig: Wer arbeitet in dem Unternehmen und in welcher Abteilung? ...