Modul 2: IT-Security-Manager


Datum

Auf Anfrage
3 Tage

Veranstaltungsort

München

Preise

1940,00 €

Zielsetzung

Für viele Unternehmen stellen Informationen die wertvollsten Unternehmenswerte dar, ohne die sie im Wettbewerb nicht bestehen können. Aus diesem Grund ist der ganzheitliche Schutz der Informationen eine unternehmensweite, strategische Aufgabe des verantwortlichen Managements. Ein prozessorientiertes Informationssicherheitsmanagementsystems (ISMS) in der Verantwortung eines Informationssicherheitsmanagers stellt sicher, dass die kritischen Unternehmensinformationen vor den ständigen Bedrohungen und Risiken angemessen geschützt sind. Das Seminar ist das zweite Modul einer modularen Weiterbildung zum zertifizierten "IT-Security-Auditor.

Ihr Nutzen
Sie können ein professionelles Informationsmanagementsystem in Ihrer Organisation einführen und betreiben. Sie sind in der Lage, die strategischen Aspekte der Informationssicherheit aus der Managementperspektive heraus in den Griff zu bekommen. Sie erhalten einen praktischen Handlungsleitfaden zur Implementierung und zum Betrieb eines ISMS. Mit dem in der Wirtschaft anerkannten Zertifikat können Sie Ihr fundiertes Fachwissen zu Planung, Einführung und Betrieb eines ISMS glaubhaft nachweisen.

Zielgruppe

Leitende und Verantwortliche aus den Bereichen Informationstechnologie, IT-Sicherheit, IT-Organisation, Qualitätsmanagement, Datenschutz, Revision, Risikomanagement und IT-Beratung.

Inhalte

Erster Seminartag
Informationssicherheits-Governance
- Bedeutung der Informationssicherheit im heutigen Geschäftsumfeld
- Gesetzliche Rahmenbedingungen und Compliance-Anforderungen
- Kennzahlen in der Informationssicherheit, Management-Reporting
- Beteiligte und deren Rollen im Informationssicherheitsprozess
- ISMS-Policy und ISMS-Scope

Zweiter Seminartag
Überblick über relevante Standards und Normen
Architektur des ISMS: DIN ISO/IEC 27001, 27002:2013 (IT-Sicherheitsverfahren, Informationssicherheits-Managementsysteme, Anforderungen)
- Inhalt und Aufbau der Normen
- Kontinuierliche Verbesserungsprozesse
- Risikomanagement nach ISO/IEC 27005:2008
- Threat and Vulnerability Assessment
- ISMS-Assets
- Business Impact Assessments
- Übersicht der grundlegenden Risiken
- IS-Policy

Dritter Seminartag
Betrieb des ISMS: Plan-Do-Check-Act
- Ausrichtung eines ISMS am PDCA-Zyklus als Beispiel für einen kontinuierlichen Verbesserungsprozess
- Durchführung einer Risikoanalyse
- Risikobehandlungsplanung
- Maßnahmen und Kontrollen
- Statement of Applicability
- Schulungs- und Sensibilisierungsmaßnahmen
- Entdeckung von IS-Vorfällen und Umgang mit diesen
Überprüfung und Zertifizierung
- ISMS-Berichtswesen
- Interne Audits und Managementbewertung
- Management Review
- Zertifizierungsaudit

Abschluss
Die Prüfung wird von der unabhängigen Personenzertifizierungsstelle PersCert TÜV von TÜV Rheinland abgenommen. Nach bestandener Prüfung erhalten Sie von PersCert TÜV ein Zertifikat, das die Qualifikation als "IT-Security-Manager (TÜV)" bescheinigt. PersCert TÜV dokumentiert die Anforderungen an Ihren Abschluss auf der weltweit zugänglichen Internetplattform www.certipedia.com unter dem Prüfzeichen mit der ID 0000006510. Nutzen Sie das Prüfzeichen mit Ihrer individuellen ID als Werbesignet zu den unter www.tuv.com/perscert dargestellten Bedingungen. Stärken Sie mit Ihrer dokumentierten Qualifikation das Vertrauen bei Kunden und Interessenten.

Kosten für die Prüfung: 215, 00 EUR zzgl. MwSt.

Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls "31110 Modul 1: IT-Security-Beauftragter" voraus.

Voraussetzungen

Es sind keine besonderen Voraussetzungen erforderlich. Die Teilnahme an der Prüfung setzt den erfolgreichen Besuch des Moduls " 31110 Modul 1: IT-Security-Beauftragter" voraus.

Ihr Kontakt

Kerstin Dosin
Kerstin Dosin
Schulungen, VertriebTIMETOACT Kontakt

Anmeldung


* Pflichtfelder
Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anmeldung aufzunehmen. Dazu speichern wir Ihre Daten in unserem CRM-System. Alle weiteren Informationen entnehmen Sie bitte unseren Datenschutzhinweisen.
TIMETOACT
Training
Training

Modul 2: IT-Security-Manager

TIMETOACT
Training
Training

Modul 1: IT-Security-Beauftragter

TIMETOACT
Training
Training

Modul 3: IT-Security-Auditor

TIMETOACT
Training
Training

Modul 1: IT-Security-Beauftragter

TIMETOACT
Training
Training

Modul 3: IT-Security-Auditor

IPG
Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

TIMETOACT
Service
Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Agile Cloud Enabling (ACE) – Modul I für Entwickler

TIMETOACT
Webcast
Headerbild-CIAM-Webcast
Webcast

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Die eigenen Angebote müssen für Kunden und Interessenten einfach zugänglich sein, was schon bei der Registrierung des Kunden oder des Partners beginnt. Wie kann deren Identitätsverwaltung vereinfacht und sicher gestaltet werden? Welche sicheren Möglichkeiten der Verwaltung und Nutzung bieten sich?

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

TIMETOACT GROUP
Branche
Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

TIMETOACT
Training
Training

Grafana Dashboarding (Teil 2)

TIMETOACT
Training
Training

Basic 2: Python Basics

TIMETOACT
Training
Training

Google Workspace Vertiefung (Teil 2)

TIMETOACT
Training
Training

Webinar IT-Sicherheitskoordinator/in

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

TIMETOACT
Training
Training

Intermediate 2: Machine Learning - Unsupervised Methods

TIMETOACT
Training
Training

Advanced 2: Deep Learning with Keras

TIMETOACT
Training
Training

Domino Leap Teil 2 Workflow Applikationen

TIMETOACT
Training
Training

IT Asset Management in Freshservice

TIMETOACT
Training
Training

IT Change Enablement in Freshservice

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Training
Training

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

TIMETOACT
Technologie
Headerbild zu Atlassian Cloud
Technologie

Flexibel mit der Atlassian Cloud

Atlassian Cloud gibt auch kleinen Teams die Möglichkeit, die Produktwelt von Atlassian zu nutzen. Es ermöglicht Ihnen eine flexible Anpassung der Userzahlen. Weiterhin können Sie bei Cloud Produkten aus drei kostenpflichtigen Varianten wählen. So passen Sie Ihr Atlassian Produkt immer Ihren individuellen Anforderungen an. Die mehrfach zertifizierten Atlassian Cloud Lösungen werden bei Amazon Web Services Inc. gehostet.

novaCapta
Event
Multiethnic women working with laptop in office
Event

Webinar: IT-Trends 2025 – Security im Fokus

KI, Kostendruck und die Komplexität der Infrastruktur werden immer mehr zu den Treibern für eine stark aufgestellte Security-Strategie. In knackigen 30 Minuten geben wir Ihnen am 16.01. Antworten auf folgende Fragen - für Ihren Wissensvorsprung in Sachen Security geben.

novaCapta
Event Archive
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Event Archive

Microsoft Panel: IT-Security effizient optimieren

Schlüsselstrategien für eine effiziente IT-Sicherheit - darum geht es in unserem Panel im September: Die Absicherung der IT-Umgebung ist zeit- und ressourcenintensiv. Zero Trust bietet eine Sicherheitsverstärkung und in Microsoft-Umgebungen unterstützen zudem MS Sicherheitsprodukte mit Best Practices. Ein Security Operations Center identifiziert Schwachstellen und priorisiert zukünftige Sicherheitsmaßnahmen. Ein SOC ist entscheidend für die fortlaufende Analyse und Optimierung der IT-Sicherheit. In unserem Panel blicken wir auf diese Security-Strategie und geben Ihnen handfeste Tipps mit!

TIMETOACT
Blog
Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

TIMETOACT
Training
Training

Domino Datenbank Entwicklung Grundlagen

TIMETOACT
Training
Training

Using LotusScript in Domino Applications

TIMETOACT
Training
Training

Workshop LotusScript für Fortgeschrittene

TIMETOACT
Training
Training

Workshop – HCL Sametime Chat und Konferenzlösung

TIMETOACT
Training
Training

Responsive Web Design Grundlagen

TIMETOACT
Training
Training

Search Engine Optimization (SEO)

TIMETOACT
Training
Training

Microsoft Active Directory für Administratoren

TIMETOACT
Training
Training

Node.js - Grundlagen

TIMETOACT
Training
Training

React - Grundlagen

TIMETOACT
Training
Training

Workshop Advanced JavaScript

TIMETOACT
Training
Training

JavaScript Bibiliotheken Frameworks & Tools

TIMETOACT
Training
Training

Webseiten Performance

TIMETOACT
Training
Training

Workshop – HCL Domino Internetsicherheit

TIMETOACT
Training
Training

Workshop – HCL Domino Sicherheitsgrundlagen

TIMETOACT
Training
Training

Workshop – HCL Traveler Grundlagen

TIMETOACT
Training
Training

MS Exchange Online: Managing & Troubleshooting & Hybrid

TIMETOACT
Training
Training

Workshop panagenda MarvelClient DeepDive

TIMETOACT
Training
Training

Automating Administration with PowerShell

TIMETOACT
Training
Training

Microsoft Azure Administrator

TIMETOACT
Training
Training

Powershell für Systemadministratoren

TIMETOACT
Training
Training

IBM Cognos Analytics – Reporting Basics

TIMETOACT
Training
Training

IBM Cognos Analytics – Reporting Advanced

TIMETOACT
Training
Training

IBM Cognos Analytics – Data Modeling

TIMETOACT
Training
Training

Domino 14 Systemadministration Bootcamp

TIMETOACT
Training
Training

Managing Microsoft Teams Administrator (Associate)

TIMETOACT
Service
Headerbild IT Asset Management
Service

IT Asset Management – Kosten und Risiken nachhaltig senken

Wir helfen Kunden, die Transparenz zu genutzten IT Assets zu erhöhen, Einsparpotenziale für Hard- und Software zu identifizieren und gleichzeitig Compliance Risiken zu vermeiden.

TIMETOACT
Service
IT Vendor Management Teaserbild
Service

IT Vendor Management: IT-Anbieter auswählen und managen

Wir helfen Ihnen, die passenden IT-Anbieter, -Dienstleistungen und -Produkte zu finden – und sie optimal zu managen, um den größten Nutzen zu erzielen

Leistung
Beratung Cloud Technologie Freshdesk Helpdesk
Leistung

Security Assessment

Wenn Du Dir Sorgen um die Sicherheit Deiner Cloud-Infrastruktur machst, dann ist CLOUDPILOTS genau das Richtige für Dich! Wir bieten Dir einen zweitägigen Workshop an, in dem wir gemeinsam Deine Cloud-Infrastruktur analysieren und mögliche Bedrohungen sowie Konfigurationsfehler identifizieren. Am Ende des Workshops erhältst Du einen umfassenden Bericht mit einer Liste aller identifizierten Probleme, priorisiert nach Schweregrad.

novaCapta
Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

TIMETOACT GROUP
Branche
Schild als Symbol für innere und äußere Sicherheit
Branche

Innere und äußere Sicherheit

Verteidigungskräfte und Polizei müssen Bürger*innen und den Staat vor immer neuen Bedrohungen schützen. Moderne IT- & Softwarelösungen unterstützen dabei.

novaCapta
Technologie
Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist für viele mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) und Office 365 stellt das jedoch absolut kein Problem dar.

TIMETOACT
Technologie
Headerbild zu IBM Spectrum Protect
Technologie

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.

TIMETOACT
Technologie
Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

TIMETOACT
Training
Training

Grafana Dashboarding (Teil 2)

TIMETOACT
Training
Training

Grafana Dashboarding (Teil 2)

TIMETOACT
Training
Training

Basic 2: Python Basics

TIMETOACT
Training
Training

Grafana Dashboarding (Teil 2)

novaCapta
Technologie
Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Der Schutz sensibler Daten steht für Unternehmen an erster Stelle. Mit einer Public-Key-Infrastruktur (PKI) etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

TIMETOACT GROUP
Event
Event

Enterprise Identity Roadshow

"The Future of Identity is Here" lautet der Leitsatz der ersten Enterprise Identity Roadshow am 18. November in München. Treffen Sie die IAM-Experten der TIMETOACT GROUP und tauschen Sie sich zu Innovationen und Fallstudien rund um Cybersicherheit aus.

TIMETOACT
Training
Training

Microsoft Security Operations Analyst

TIMETOACT
Blog
Arbeiten im Homeoffice
Blog

Microsoft Viva - Ein am Menschen ausgerichteter Arbeitsplatz

Nicht weniger als dies, ein am Menschen ausgerichteter Arbeitsplatz, verspricht Microsoft mit der Viva-Plattform. In unserem letzten Blogartikel haben wir die Plattform kurz vorgestellt und versprochen, auf die einzelnen Module einzugehen.

TIMETOACT
Training
Training

Agile Cloud Enabling (ACE) – Modul I für Entwickler

TIMETOACT
Training
Training

Google Workspace Vertiefung (Teil 2)

TIMETOACT
Training
Training

Webinar IT-Sicherheitskoordinator/in

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

novaCapta
News
Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service
News

Microsoft Spezialisierung für Cloud Security

Microsoft verleiht der novaCapta die Microsoft Spezialisierung für Cloud Security. Damit erreicht novaCapta alle Spezialisierungen in der Microsoft Solution Area Security.

novaCapta
Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

novaCapta
Offering
Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

TIMETOACT
Training
Training

Advanced 2: Deep Learning with Keras

TIMETOACT
Training
Training

Intermediate 2: Machine Learning - Unsupervised Methods

TIMETOACT
Training
Training

Domino Leap Teil 2 Workflow Applikationen

TIMETOACT
Training
Training

Domino Leap Teil 2 Workflow Applikationen

TIMETOACT
Training
Training

IT Asset Management in Freshservice

TIMETOACT
Training
Training

IT Change Enablement in Freshservice

TIMETOACT GROUP
Service
Headerbild zur offenen und sicheren IT bei Versicherungen
Service

Offene und sichere IT

Noch vor einigen Jahren scheuten sich Versicherer, in die Cloud- oder Plattformwelt zu gehen. Häufig herrschten Bedenken bezüglich Sicherheit und Steuerung vor. Das Paradigma hat sich geändert. Versicherer beschäftigen sich mit Cloudlösungen und sind auch bei den Kernanwendungen zunehmend bereit, auf Standardlösungen zu setzen.

novaCapta
Leistung
modern office building in hangzhou china
Leistung

IT-Modernisierung und -Strategie

Welcher Weg ist der beste für Sie – komplett in die Cloud, hybrid oder doch On-Prem? Wie steht es um Ihre Infrastruktur und Datensicherheit? Wir helfen Ihnen auf dem sicheren Weg, das volle Potenzial des Microsoft-Universums für Sie auszuschöpfen.

TIMETOACT
Training
Training

Teams Basics 2: Strukturiert arbeiten mit Teams und Kanälen

Wolfgang SchmidtWolfgang SchmidtWissen
Security, Identity & Access Management als Grundlage für die Digitale Transformation
Wissen

Die DataPower als B2B Security Gateway

“Wie kann mir die DataPower dabei helfen, meine existierenden Serviceschnittstellen so abzusichern, dass ich sie bedenkenlos meinen Geschäftspartnern oder Kunden über das Internet zur Verfügung stellen kann?” - Diese Frage beantwortet Ihnen unser Artikel rund um die DataPower als B2B Security Gateway.

novaCapta
Blog
Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Technologien und Herausforderungen warten 2024 auf Unternehmen? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

novaCapta
News
Screenshot Aufnahme Videocall der Unit "Cloud Security & Architecture"
News

novaCapta mit neuem Team für Cloud Security

Der Spezialist für Office 365, Azure, Sharepoint und Digital Workplaces baut mit der Unit “Cloud Security & Architecture” weitere Kompetenz im Bereich IT Security auf.

News
News

Gebündelte Kompetenz im Bereich Cyber-Security

Zürich, 15.10.2020: Die beiden Schweizer Unternehmen TIMETOACT GROUP und AUTHESIS haben ihre Zusammenarbeit im Bereich Cyber-Security angekündigt, um Kunden echte Mehrwerte zu bieten.

novaCapta
Workshop
Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.
Workshop

Microsoft Solution Assessment Cloud Security

Die Cloud ist sicher – vorausgesetzt Sie wurde richtig geplant und konfiguriert. Um das zu überprüfen, liefert Ihnen das Solution Assessment Cloud Security in kürzester Zeit Empfehlungen zu Ihrem aktuellen Security-Status.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?