Nehmen Sie am Basic Live-Webinar unseres Partners Paessler zum Thema ...

6. Cybersicherheitsgipfel in Wiesbaden – Wir freuen uns auf Sie!
Unter dem Motto „Cybersicherheit gemeinsam stärken“ findet der 6. Cybersicherheitsgipfel in Hessen statt.
Anhand von Best Practices zeigen wir Ihnen in diesem Webinar, wie Sie mit klugen und durchdachten Disaster Recovery-Plänen (DR) ein nachhaltiges Business Continuity Management (BCM) nach BSI 200-4 oder ISO 22301 etablieren können.
IT-Abteilungen werden immer häufiger mit Anfragen von Wirtschaftsprüfern oder auch Cyber Security-Versicherungen konfrontiert. Oft werden in den Fragebögen mindestens Disaster Recovery-Pläne, Penetrationstests, IT-Policies oder auch komplette Sicherheitskonzepte abgefragt.
Dieses Webinar gibt Ihnen einen Einblick, wie wir Sie bei der Erstellung von Disaster Recovery-Plänen und ganzheitlichen IT-Sicherheitskonzepten unterstützen. Aber auch ohne Anfragen von außen macht es gerade in Zeiten der Krypto-Trojaner sehr großen Sinn, DR-Pläne zu erstellen und diese aktuell zu halten.
Den Weg, diese Pläne in ein vollständiges Business Continuity Management zu überführen, möchten wir Ihnen gerne aufzeigen.
Hendrik Voß, Senior Sales
neam IT-Services GmbH
Andreas Abrahams, Leiter Team Datacenter
neam IT-Services GmbH
„*“ zeigt erforderliche Felder an
Sie können das Webinar aus terminlichen Gründen nicht wahr nehmen? Kein Problem.
Einfach für das Webinar anmelden, die E-Mail Adresse reicht dafür vollkommen aus.
Wir zeichnen jedes Webinar auf. Alle angemeldeten Personen erhalten im Nachhinein einen Link zum Video.
Nehmen Sie am Basic Live-Webinar unseres Partners Paessler zum Thema ...
Angesichts des sich ständig erweiternden Ökosystems aus mobilen Mitarbeitern, ...
Auch wenn Microsoft hervorragende Arbeit leistet, um die physische Infrastruktur ...
Unter dem Motto „Cybersicherheit gemeinsam stärken“ findet der 6. Cybersicherheitsgipfel in Hessen statt.
Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.