Der Schutz von Elektroinstallationen vor Bränden, Blitzeinschlägen und Überspannungen spielt nicht nur bei Neubauten eine wichtige Rolle, sondern auch im Bestandsbau. Worauf es dabei ankommt, welche Besonderheiten es gibt und welche Lösungen das OBO-Portfolio bietet, das erfahren Sie in unserem Online-Seminar. Ihre Fragen beantworten wir direkt und live während des Seminars. Für ein zusätzliches Wissensplus …
Auswahl eines AI-Anbieters im Customer Service 7 Fragen, die Sie stellen sollten, bevor Sie in eine Lösung im Customer Service investieren Die Nutzung von künstlicher Intelligenz (KI) in Geschäftsprozessen ist ein offensichtlicher Mehrwert. Die Suche nach der richtigen KI-Lösung für Ihr Unternehmen kann jedoch schwieriger und differenzierter sein, als Sie vielleicht erwarten. Ob es darum …
Es werden die Grundlagen des sommerlichen Wärmeschutzes nach DIN 4108-2 vermittelt. Dabei wird auf die rechtlichen Aspekte eingegangen und die verschiedenen Nachweisverfahren erläutert. Es werden 2 Beispiele im vereinfachten Nachweisverfahren am eigenen Laptop berechnet und die Möglichkeiten der Simulation aufgezeigt. Im Rahmen des Kurses werden die verschiedenen Einflussmöglichkeiten bezüglich der Auswahl der Fenster und derer …
Wie Sie mit dem neuen BSI-Standard zügig ein Notfallmanagement etablieren Arbeitsteilung zwischen BC-Managern und BCM-Koordinatoren Automatisierte Fragebögen zur Datenerhebung für jeden Arbeitsschritt Risikoakzeptanzniveaus und Bewertungshorizonte Integriertes BCM-Dokumentenmanagementsystem Besondere Aufbauorganisation (BAO) Business Impact Analyse (BIA) Soll-Ist-Vergleich Risikoanalysen nach BSI-Standard 200-3 Business-Continuity-Strategien und Geschäftsfortführungsplanung Einfache Berichtserstellung für Aufsichtsbehörden und andere relevante Stellen Hierarchische Strukturen mit Mandanten und …
Wie Sie ein zukunftssicheres ISMS in Ihrer Organisation einführen und bei Bedarf flexibel an Ihre individuellen Anforderungen anpassen Grundschutzcheck und übergreifendes Maßnahmenmanagement Integriertes IT-Grundschutzkompendium Dezentrale Datenerhebung mit automatisierten Fragebögen Redundanzfreie Sicherheitskonzepte Sichere Zertifizierung Auditmanagement und Self-Assessment Individuelle Arbeitsweisen Maßgeschneidertes Reporting Hierarchische Strukturen mit Mandanten und Untermandanten verwalten Synergien zwischen ISM, Datenschutz und Business Continuity Management nutzen …
Wie Sie mit dem HiScout Datenschutz Schritt für Schritt ein rechtssicheres Datenschutzmanagement aufbauen: Daten mit automatisierten Fragebögen erheben Verzeichnis der Verarbeitungstätigkeiten erfassen Datenschutzfolgenabschätzungen nach DSGVO oder SDM Der richtige Weg zum Löschkonzept Prozesse zur Wahrung der Betroffenenrechte Auftragsverarbeitung und gemeinsame Verantwortung übersichtlich abbilden Transfer Impact Assessment (TIA) vornehmen Datenschutzvorfälle rechtssicher abwickeln Einfache Berichtserstellung für die …
Exzentrisch, elektrisierend, exklusiv: Hannover feiert Deutschlands einzige Glitterbox-Party! Am 18. November 2023 feiert die erfolgreiche Megaparty Glitterbox mit einemhochkarätigen DJ-Lineup und heißen Showeinlagen im imposanten Ambiente des historischen Kuppelsaals im Hannover Congress Centrum (HCC) den schillernden Lifestyle der 70er-Jahre Disco-Dekade.Das Line-up: Crème de la Crème der DJ-Szene Hannovers Produzent und Haus-DJ Mousse T. versorgt seit …
Nach einer langen Pause finden diese Jahr wieder die Foren-Tage 2023 statt. Die Community-Konferenz für Software-Entwickler rund um Delphi, C++ Builder, InterBase, RAD Studio und RAD Server wird dieses Jahr wieder von den Entwickler-Portalen „Delphi-Praxis“ und „Delphi-Treff“ zusammen mit Embarcadero veranstaltet. Ausgewählt wurde eine ungewöhnliche Lokation, das Hallenbad Ost in der Documenta Stadt Kassel. Seien …
Der Mitarbeiter Peter Müller gibt dem netten Anrufer aus dem IT-Support sein Passwort heraus. Frau Meier überweist auf Anweisung ihres Chefs 5 Millionen Euro auf ein bestimmtes Konto. Und die Elektrikerfirma hilft bei technischen Störungen sofort, auch ohne Beauftragung. Diese Szenarien erscheinen nicht zwingend ungewöhnlich, werden aber von Hackern mit Social Engineering- Kenntnissen immer wieder …