Startseite » Archive für Kevin Bublitz

Kevin Bublitz

Von Backup bis Incident Response: 5 Maßnahmen für Ihre sichere IT-Zukunft

Die Bedrohungslage in der IT wächst stetig – von Ransomware-Angriffen bis hin zu Datenverlust und Sicherheitslücken. Doch welche Maßnahmen sind wirklich entscheidend, um Ihr Unternehmen nachhaltig zu schützen?

In unserem Webinar zeigen Ihnen unsere Experten, welche fünf zentralen Bausteine eine widerstandsfähige IT ausmachen und wie Sie Ihr Unternehmen effektiv vor Cyber-Bedrohungen schützen.

Sichere Einführung von KI und die Integration in ein ISMS

In diesem Webinar erhalten Sie Einblicke in bewährte Vorgehensweisen zur Einführung von KI, inklusive Anwendungsfälle wie Chatbots, LLMs und Agents. Dabei stehen Schutzbedarfsfeststellung, Risikomanagement und die Integration in ein ISMS im Fokus. Zudem zeigen wir, wie Sie zu angemessenen Sicherheitsanforderungen beim Einsatz von KI gelangen und stellen exemplarisch neue technologische Ansätze von KI Security Plattformen vor.

Die dritte Säule der IT-Sicherheit – Notfallpläne und Cyber-Versicherungen

In der heutigen digitalen Welt ist IT-Sicherheit von größter Bedeutung. Neben den traditionellen Maßnahmen gibt es eine dritte, oft übersehene Säule: Ein umfassender Wiederanlaufplan (BCM) und eine Cybersecurity Versicherung (Embedded Ensurance). Diese beiden Elemente sind unerlässlich, um alle Eventualitäten abzudecken und Ihr Unternehmen bestmöglich zu schützen.

Erfahren Sie in unserem Webinar, warum ein Notfallplan oder BCMS besonders wichtig ist und wie eine Cyber-Versicherung ein wertvoller Baustein im Gesamtkonzept zur Risikominderung sein kann. Unsere Experten werden Ihnen praxisnahe Tipps und Strategien vorstellen, um Ihr Unternehmen auf alle Eventualitäten vorzubereiten.

Sicherheitsstandards setzen: Datensicherheit erhöhen!

Im täglichen Geschäftsbetrieb werden sensible Daten wie Kundeninformationen und firmeninterne Geheimnisse häufig per E-Mail versendet. Trotz der hohen Risiken wird E-Mail-Verschlüsselung oft vernachlässigt. Cyberangriffe auf unverschlüsselte E-Mails sind alltäglich und können gravierende Folgen wie Datenlecks, Rufschädigung und finanzielle Verluste haben. In diesem Webinar erhalten Sie einen Überblick, wie Unternehmen die Datensicherheit in der E-Mail Kommunikation erhöhen können.

Schwachstellen finden, bevor es Angreifer tun

Gewinnen Sie anhand einer ausführlichen Live Demo Einblicke, wie Angriff & Verteidigung in einer All-in-One Cybersecurity-Plattform gebündelt werden können: Automatische Sicherheits-Checks, Pentesting, SIEM und Schwachstellenscans. Dazu erläutern wir Ihnen unseren passenden Managed Service. Entdecken Sie die Vorteile regelmäßiger Schwachstellenscans und einer durchgehenden Sicherheitsbetreuung für Ihre IT.

Pentesting vs. Schwachstellenscan – Was sind die Unterschiede?

Erfahren Sie, wie ein Schwachstellenscan potenzielle Sicherheitslücken identifiziert und wie ein echter Pentest tiefgreifend prüft, ob und wie diese Lücken ausgenutzt werden können. Wir zeigen Ihnen, wann welche Methode sinnvoll ist, wie sie sich ergänzen und wie Sie mit den richtigen Tests Ihre Sicherheitsstrategie auf ein neues Niveau heben können.

Informationssicherheit 2025 | Schulungen & Workshops

Profitieren Sie gerade jetzt, im Rahmen des NIS2-Umsetzungsgesetztes, von unserer umfangreichen Projekterfahrung in der Informationssicherheit und schützen Sie sich angemessen vor zunehmenden Cyberangriffen. Wir vermitteln Ihnen das Know-how in Theorie & Praxis und bereiten Sie auf erforderliche Zertifizierungsprüfungen vor.

Halloween Schulungsrabatt – schaurig schön sparen!

Sichern Sie sich den Halloween-Rabatt auf eine unsere ausgewählten Schulungen. Packen Sie sich Know-how aus den Gebieten NIS-2, IT-Grundschutz (BSI), ISO27001 und Pentest in den Bonbon Korb.