Einladung zum DSP Webinar „Informationssicherheit“ am 25.04.2023

Einladung zum DSP Webinar „Informationssicherheit“ am 25.04.2023

Sicherstellung der drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen… und wie Sie das Ganze umsetzen können [inklusive Live-Demos]!

  • von 8.30 Uhr bis 10 Uhr
  • das Wichtigste aus Expertenhand
  • interessant für Matrix42-Nutzer
  • inklusive Live-Demos
  • kostenfrei

 

Der Schutz von Informationen ist unerlässlich und in vielen Fällen gesetzlich vorgeschrieben. Alle Gesetze empfehlen die Implementierung eines ISMS (Information Security Management System) gemäß der ISO 27001 oder eines abgeleiteten Standards. Nur ein ganzheitliches ISMS mit spezifischen Regeln, einer Organisation, Prozessen und unterstützenden Systemen führt zu einem angemessenen Schutz von gesetzlich zu schützenden (DSGVO) und aus Unternehmenssicht schützenswerten Informationen vor Angriffen und Schäden. Solange Sie kein ISMS implementiert haben, müssen Sie davon ausgehen, dass Ihre Organisation Sicherheitslücken aufweist!

Das DSP ISMS Enterprise Management System unterstützt die Security-Organisation ganzheitlich bei der Einrichtung und dem Betrieb eines zertifizierungsfähigen Information Security Management Systems gemäß Best Practices und der Norm ISO 27001 und abgeleiteten Standards.

Besuchen Sie unser kostenfreies Webinar mit Live-Demonstrationen unseres DSP ISMS Enterprise Management Systems und unseres Rechte- & Zugriffsmanagement-Moduls IAM!

 

Für wen ist das Webinar interessant?

Zum Webinar eingeladen sind das verantwortliche Management, CISO’s, ISB’s und IT-Leiter, denn Sie sind für den Schutz von Informationen und das ISMS verantwortlich.

In unserem kostenfreien Webinar möchten wir Ihnen die Angst vor der vermutlich komplexen und zeitraubenden Implementierung eines ISMS nehmen und Ihnen zeigen, wie wir Sie im Tagesbetrieb effizient unterstützen können.
In unseren Live-Demos erläutern wir Ihnen außerdem, wie Sie mit unseren Modulen DSP ISMS Enterprise Management System und IAM (Rechte- und Zugriffsmanagement) auf die sichere Seite gelangen.

Schließen Sie Sicherheitslücken, bevor andere davon „profitieren“.