Suchen

Webinar Aufzeichnung

Virtual Patching

Cyber Security als integraler Bestandteil der IT Strategie

Wie lässt sich die Integrität von Daten innerhalb einer modernen IT-Infrastruktur erreichen?

Mit Klick auf "Jetzt gratis anschauen!" willige ich ein, dass Vogel Communications Group meine Daten an die genannten Anbieter (Trend Micro Deutschland GmbH) dieses Angebotes übermittelt und diese meine Daten, wie hier beschrieben, für die Bewerbung ihrer Produkte auch per E-Mail und Telefon verwenden.

Anbieter

IT-Systeme unterstützen Geschäftsprozesse, die wiederum die Wertschöpfungskette des Unternehmens abbilden. Eine konsistente Infrastruktur ermöglicht nicht nur den stabilen Einsatz der IT, sie verringert auch das Störungs- oder Ausfallrisiko. Die essentiell notwendigen Systeme sind höher verfügbar, funktionieren wie erwartet und somit können die Anwender – Mitarbeiter wie Kunden – ohne technische Einschränkungen ihre Aufgaben erledigen. Die Zufriedenheit der Nutzer steigt. In einer stetig vernetzteren Welt hat dies direkte Auswirkung auf die Wertschöpfung und Reputation des Unternehmens.
 
Grundsätzlich will Risikomanagement das Auftreten von Fehlern vermeiden und setzt somit am Beginn der Prozesskette an. Cyber Security Maßnahmen werden eingesetzt, um die Integrität von Daten und deren Vertraulichkeit zu gewährleisten und sollten deshalb grundlegend in der IT-Strategie verankert sein. In der Aufzeichnung des Webinars betrachten die beiden Referenten ein Vorgehen, wie Sie die für Ihr Unternehmen relevanten Bereiche identifizieren und die Maßnahmen priorisieren können. Eine Live Demo stellt die praktische Anwendung einer Maßnahme exemplarisch dar:
 
  • Daten-Integrität ist die Grundlage für moderne (und digitalisierte) Geschäftsmodelle
  • Eine konsistente Infrastruktur erfordert Silo-übergreifende Sicherheitsrichtlinien
  • „Security by Design“ – Schnittstelle zu IT Risk Management, Audit und Compliance
  • Informationssicherheit und Prozessintegrität erhöhen die Widerstandsfähigkeit des Unternehmens gegen Prozessstörungen


Die Referenten des Webinars
  Michael Schröder - ESET Rudolf Didszuhn
Sr.Ex. Global System Integrators & Advisors
Trend Micro  Markus Schönberger
Advisory Technology Consultant.
Trend Micro


 

Anbieter des Webinars

Trend Micro Deutschland GmbH

Parkring 29
85748 Garching b. München
Deutschland

Mit Klick auf "Jetzt gratis anschauen!" willige ich ein, dass Vogel Communications Group meine Daten an Trend Micro Deutschland GmbH übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen. Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.