Bericht zur Lage der IT-Sicherheit in Deutschland 2024
Der neue BSI-Bericht unterstreicht die wachsenden Risiken im Cyberraum und zeigt die Notwendigkeit verstärkter Sicherheitsmaßnahmen auf.
Anhand von Best Practices zeigen wir Ihnen in diesem Webinar, wie Sie mit klugen und durchdachten Disaster Recovery-Plänen (DR) ein nachhaltiges Business Continuity Management (BCM) nach BSI 200-4 oder ISO 27002 etablieren können.
IT-Abteilungen werden immer häufiger mit Anfragen von Wirtschaftsprüfern oder auch Cyber Security-Versicherungen konfrontiert. Oft werden in den Fragebögen mindestens Disaster Recovery-Pläne, Penetrationstests, IT-Policies oder auch komplette Sicherheitskonzepte abgefragt.
Dieses Webinar gibt Ihnen einen Einblick, wie wir Sie bei der Erstellung von Disaster Recovery-Plänen und ganzheitlichen IT-Sicherheitskonzepten unterstützen. Aber auch ohne Anfragen von außen macht es gerade in Zeiten der Krypto-Trojaner sehr großen Sinn, DR-Pläne zu erstellen und diese aktuell zu halten.
Den Weg, diese Pläne in ein vollständiges Business Continuity Management zu überführen, möchten wir Ihnen gerne aufzeigen.
Wir präsentieren Ihnen transparente Szenarien und Aufwandsabschätzungen für:
“Zu wissen, dass zwei Notfallkoffer an zentraler Stelle bereit liegen und jederzeit in Anspruch genommen werden können, lässt einen nachts einfach ruhiger schlafen.”
IT-Manager
Penn Textile Solutions GmbH
Hendrik Voß, Senior Sales
neam IT-Services GmbH
Andreas Abrahams, Leiter Team Datacenter
neam IT-Services GmbH
„*“ zeigt erforderliche Felder an
Sie können das Webinar aus terminlichen Gründen nicht wahr nehmen? Kein Problem.
Einfach für das Webinar anmelden, die E-Mail Adresse reicht dafür vollkommen aus.
Wir zeichnen jedes Webinar auf. Alle angemeldeten Personen erhalten im Nachhinein einen Link zum Video.
Der neue BSI-Bericht unterstreicht die wachsenden Risiken im Cyberraum und zeigt die Notwendigkeit verstärkter Sicherheitsmaßnahmen auf.
In dieser Veranstaltung wird die IT-Sicherheit beim Einsatz von KI in drei Teilen beleuchtet. Im ersten Teil werden mögliche Angriffsszenarien auf die KI und ihre möglichen Auswirkungen betrachtet. Im zweiten Teil wird aufgezeigt, wie die IT-Sicherheit durch Nutzung von KI-basierten Sicherheitssystemen zur Abwehr von Angriffen erhöht werden kann. Last but not least werden Angriffsszenarien, die durch die KI erfolgen können, und der Stand der Forschung zu KI-spezifischen Angriffen erläutert.
neam IT-Services GmbH
Technologiepark 8
33100 Paderborn
Telefon: +49 5251 1652 0
E-Mail: info@neam.de