Disaster Recovery-Pläne & Business Continuity Management

Anhand von Best Practices zeigen wir Ihnen in diesem Webinar, wie Sie mit klugen und durchdachten Disaster Recovery-Plänen (DR) ein nachhaltiges Business Continuity Management (BCM) nach BSI 200-4 oder ISO 22301 etablieren können.

Wann?

16. April 2024, ab 10:00 Uhr
kostenlos

Best Practice: wie neam Ihr Unternehmen unterstützt

IT-Abteilungen werden immer häufiger mit Anfragen von Wirtschaftsprüfern oder auch Cyber Security-Versicherungen konfrontiert. Oft werden in den Fragebögen mindestens Disaster Recovery-Pläne, Penetrationstests, IT-Policies oder auch komplette Sicherheitskonzepte abgefragt. 

Dieses Webinar gibt Ihnen einen Einblick, wie wir Sie bei der Erstellung von Disaster Recovery-Plänen und ganzheitlichen IT-Sicherheitskonzepten unterstützen. Aber auch ohne Anfragen von außen macht es gerade in Zeiten der Krypto-Trojaner sehr großen Sinn, DR-Pläne zu erstellen und diese aktuell zu halten.

Den Weg, diese Pläne in ein vollständiges Business Continuity Management zu überführen, möchten wir Ihnen gerne aufzeigen.

Agenda

1. Herausforderungen Business Continuity Management

Hendrik Voß, Senior Sales
neam IT-Services GmbH

2. Erstellung von Disaster Recovery-Plänen in der Praxis

Markus Deutsch, Datacenter Consultant
neam IT-Services GmbH

Ihr Ansprechpartner

Kevin Bublitz

neam Mitarbeiter Kevin Bublitz

Keine Zeit? Trotzdem Video erhalten ...

WEBINAR AUSSUCHEN

Sie können das Webinar aus terminlichen Gründen nicht wahr nehmen? Kein Problem.

ANMELDEN

Einfach für das Webinar anmelden, die E-Mail Adresse reicht dafür vollkommen aus.

VIDEO ERHALTEN

Wir zeichnen jedes  Webinar auf. Alle angemeldeten Personen erhalten im Nachhinein einen Link zum Video.

Aktuelle Webinare

Termine zu unseren BCM-Schulungen

Keine Veranstaltung gefunden
Weitere laden

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News & Events

Event

KI und Cybersecurity – Chancen und Risiken

In dieser Veranstaltung wird die IT-Sicherheit beim Einsatz von KI in drei Teilen beleuchtet. Im ersten Teil werden mögliche Angriffsszenarien auf die KI und ihre möglichen Auswirkungen betrachtet. Im zweiten Teil wird aufgezeigt, wie die IT-Sicherheit durch Nutzung von KI-basierten Sicherheitssystemen zur Abwehr von Angriffen erhöht werden kann. Last but not least werden Angriffsszenarien, die durch die KI erfolgen können, und der Stand der Forschung zu KI-spezifischen Angriffen erläutert.

Weiterlesen »