Automatisiertes Überprüfen der Umsetzung von Compliance-Vorgaben
Umgang mit Schwachstellen und Sicherheitslücken
Scannen des Unternehmensnetzes
Möglichkeiten und Grenzen des Schwachstellenscannens
Strategien für das Schwachstellenscannen
Dokumentation der Ergebnisse
Zielgruppe
Datenschutzbeauftragte und IT-Sicherheitsbeauftragte, die sich mit der Umsetzung der Überprüfung, Bewertung und Evaluierung der TOMs nach Artikel 32 DS-GVO beschäftigen