Awareness | Strategien and Grundlagen | Beschreibung einer allgemeinen Awareness-Strategie |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Awareness | Strategien and Grundlagen | Metriken für die Erfolgsmessung |  | Für Fortgeschrittene | Werkzeugunabhängig | Alle Branchen |
Awareness | Strategien and Grundlagen | Beschreibung einer Marketing-Kampagne |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Awareness | Strategien and Grundlagen | Aufbau eines Trainingsprogramms |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Awareness | Strategien and Grundlagen | Formulierung von Policies |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Awareness | Behavioral Awareness | Games zur Erhöhung der Awareness |  | Für Fortgeschrittene | Werkzeugunabhängig | Alle Branchen |
Awareness | Cultural Awareness | Entwicklung eines Cultural Change |  | Für Fortgeschrittene | Werkzeugunabhängig | Alle Branchen |
Awareness | Cultural Awareness | Sicherheit als Kundennutzen |  | Für Fortgeschrittene | Werkzeugunabhängig | Alle Branchen |
SOC/SOAR-Automatisierung | Process Management | Technische Voraussetzung für die Security-Automatisierung: Architektur, Organisation und Verantwortungen |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
SOC/SOAR-Automatisierung | Process Management | KPIs für Automatisierung |  | Für Fortgeschrittene | Werkzeugunabhängig | Alle Branchen |
SOC/SOAR-Automatisierung | Uses Cases | Automatisches Erstellen von Firewall-/Proxy-/IPS-Regeln anhand eines Feeds von bösartigen IPs/URLs |  | Für Fortgeschrittene | Werkzeugunabhängig | Alle Branchen |
SOC/SOAR-Automatisierung | Uses Cases | Automatische Erzeugung von Aufträgen/Incidents anhand definierter Regeln und Monitoring der Systemlandschaft (Compliance-Status-Monitoring von Systemen) |  | Für Fortgeschrittene | Werkzeugunabhängig | Alle Branchen |
OT-Security | Management | Leitfaden für die Risikoanalyse |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
OT-Security | Operations | Segmentierung des Netzwerks |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
OT-Security | Operations | Authentifizierung und Autorisierung |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
OT-Security | Operations | Überprüfung der ICS (Industrial Control System)-Komponenten auf ihre Sicherheit |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
OT-Security | Management | Definition von Prozessen und Festlegung von Richtlinien |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Cloud-Security | Operations | Schulung der Mitarbeiter |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Cloud-Security | Operations | Management der Assets |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Cloud-Security | Operations | Management von Identitäten |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Cloud-Security | Operations | Einhaltung des Datenschutzes |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Cloud-Security | Operations | Verschlüsselung als Voraussetzung für Cloud Security |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |
Cloud-Security | Operations | Business Continuity & Disaster Recovery |  | Grundlagen | Werkzeugunabhängig | Alle Branchen |