
Social Engineering ist eine besonders raffinierte Form des Betrugs. Geben Sie dem Datendieb keine Chance: In drei Schritten Schwächen erkennen.
PDF download
Angriffe erkennen und richtig reagieren: In vier Schritten zum sicheren Unternehmen
PDF download
Wie hilft das vernetzte Projekttermin-Management (vPTM), zeitliche Abhängigkeiten zwischen Teilprojekten zu synchronisieren?
PDF download
Handlungsbedarf bis zur Erlassung des Gesetztes. Haben Sie die Deadline im Blick?
PDF download
Wie kann ein gezieltes Social Engineering-Training dazu beitragen, menschliches Fehlverhalten als Einfallstor für Cyberangriffe zu verhindern und den Schutz sensibler Daten zu gewährleisten?
PDF download
Steigende Cyber-Bedrohungen erfordern den Aufbau eines strukturierten Informationssicherheitsmanagements. Umsetzung bei einer europaweit führenden Business School.
PDF download
Der Data Act bringt den Markt für vernetzte Produkte gehörig in Bewegung. Was bedeutet das für Ihre Compliance? Und welche Chancen ergeben sich für Ihr Geschäftsmodell?
PDF download
Wie kann ein Unternehmen sein Reporting effizienter gestalten, um die zunehmende Komplexität bei der Erstellung von Abschlüssen zu meistern?
PDF download
Roswitha Steier
Leiterin Kommunikation

Roswitha Steier
Leiterin Kommunikation