Handlungsbedarf bis zur Erlassung des Gesetztes. Haben Sie die Deadline im Blick?
PDF downloadSocial Engineering ist eine besonders raffinierte Form des Betrugs. Geben Sie dem Datendieb keine Chance: In drei Schritten Schwächen erkennen.
PDF downloadAngriffe erkennen und richtig reagieren: In vier Schritten zum sicheren Unternehmen
PDF downloadWie kann ein gezieltes Social Engineering-Training dazu beitragen, menschliches Fehlverhalten als Einfallstor für Cyberangriffe zu verhindern und den Schutz sensibler Daten zu gewährleisten?
PDF downloadSteigende Cyber-Bedrohungen erfordern den Aufbau eines strukturierten Informationssicherheitsmanagements. Umsetzung bei einer europaweit führenden Business School.
PDF downloadDer Data Act bringt den Markt für vernetzte Produkte gehörig in Bewegung. Was bedeutet das für Ihre Compliance? Und welche Chancen ergeben sich für Ihr Geschäftsmodell?
PDF downloadWie kann ein Unternehmen sein Reporting effizienter gestalten, um die zunehmende Komplexität bei der Erstellung von Abschlüssen zu meistern?
PDF downloadWie hilft das KI-basierte Regulatorik-Radar Unternehmen, Compliance effizient zu sichern und Ressourcen zu schonen?
PDF downloadRoswitha Steier
Leiterin Kommunikation
Roswitha Steier
Leiterin Kommunikation