München, 15.03.2022 (PresseBox) - TSX Partners bietet zusammen mit der Lernplattform UNIVADO Online-Schulungen zum Thema TISAX® an. In halb- und ganztägigen Intensiv-Einsteigerkursen werden Grundlagen vermittelt und die wichtigsten Fragen geklärt.
Goekhan „Kurty” Kurtbay, Head of Information Security Consulting bei TSX Partners, klärt Begrifflichkeiten, Sinn und Vorteil des TISAX® Labels und wie die Austauschplattform funktioniert. Weiterhin stehen auf dem Programm: die Vorgehensweise zur Vorbereitung auf das TISAX® Assessment und was der VDA ISA Katalog damit zu tun hat.
Praktische Einführung in das Thema TISAX®
In den Ganztagesschulungen führt Kurty Kurtbay zudem eine GAP-Analyse nach dem VDA ISA Fragenkatalog durch. „Wir haben die Seminare bewusst praktisch aufgebaut, um den Teilnehmern den Schrecken zu nehmen, den viele beim Thema TISAX® bekommen“, sagt der zertifizierte Informationssicherheitsexperte und fügt hinzu: „Für Angst gibt es nämlich gar keinen Grund.“
Kurty Kurtbay ist ISO 27001-zertifizierter Information Security Officer, TÜV-geprüfter Datenschutzbeauftragter und Risikomanager nach ISO 31000. Seit 2017 ist er Trainer für das Thema TISAX® bei der TÜV Süd Akademie.
Das Angebot richtet sich an Führungskräfte, Fachverantwortliche, IT-Sicherheitsbeauftragte und Verantwortliche für Managementsysteme in Unternehmen der Wertschöpfungskette der Automobilbranche.
Die Schulungen finden online an verschiedenen Tagen zwischen dem 24. März und 26. Mai statt und können über UNIVADO gebucht werden.
Disclaimer:
TISAX® ist eine eingetragene Marke der ENX Association.
Zwischen TSX Partners powered by CNX Consulting Partners und der ENX Association besteht hinsichtlich der vorstehend beschriebenen Beratungsleistungen keine geschäftliche Beziehung. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...