
Podcast mit Ralf Hörnig, CEO von Hörnig Consulting und Trainer für Cloud Security, Informationssicherheit beim Schulungsanbieter qSkills
- Aktuell hört man ja beinahe täglich Meldungen zu DORA. Wie nimmst Du die Situation gerade war? Läuft wirklich der Countdown und was ist am 17. Januar – Stichwort: Umsetzung, Strafen, Haftung zu erwarten? Und denkst Du, dass es möglich ist, dass alle 3600 Unternehmen zu DORA fristgerecht Lösungen für ihre IT-Sicherheit präsentieren werden?
- DORA eine vielschichtige und sehr komplexe EU-Verordnung. Die Gesamtzahl der DORA-Anforderungen liegt in einem mittleren, dreistelligen Bereich. Worum geht es denn im Kern eigentlich?
- Kannst du die einzelnen Kapitel noch etwas ausschmücken? Was beinhalten die 4 Kapitel für konkrete Inhalte bzw. Anforderungen?
- Damit ich das richtig verstehe, Du gehst also jetzt in dem 3-tägigen Kurs darauf ein, was die Anforderungen sind. Aber gibst Du denn auch Einblicke in eine mögliche Implementierung von Strategien bzw. erhalten denn die Teilnehmer eine Art Leitfaden für ein effektives Vorgehen zur Umsetzung von DORA?
- Und wie könnten diese ausschauen, ohne jetzt ins Detail zu gehen?
Mit dem Gutscheincode 24SC175-QS10 erhalten Sie bei Ihrer Anmeldung bis zum 30. September 2024 zum „SC175 DORA – Der Countdown läuft“-Kurs für alle Termine bis März 2025 einen 10% Rabatt auf den Kurspreis.
Zum Video-Podcast.
Fachartikel

Warum ist Data Security Posture Management (DSPM) entscheidend?

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Studien

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1
Whitepaper

eBook: Cybersicherheit für SAP

Global Threat Report 2025: Chinesische Cyberspionage-Aktivitäten nehmen um 150 % zu, wobei die Taktiken immer aggressiver werden und zunehmend KI zur Täuschung eingesetzt wird

Die 5 Stufen von CTEM – Ihr Leitfaden zur Umsetzung

BSI veröffentlicht IT-Grundschutz-Profil für kleine und mittlere Flughäfen
