:quality(80)/images.vogel.de/vogelonline/bdb/1822600/1822625/original.jpg)
Webinar Aufzeichnung
Cyber Resiliency in 5 Phasen (Teil 2)
Lösungsbeispiele & Best Practices
Der Schlüssel zum Schutz Ihrer Prozesse und IT-Applikationen liegt in der Integration der drei Bereiche IT-Security, IT-Service Continuity und Netzwerk-Security. Im Ergebnis steht ein strukturiert und modular aufgebautes „Cyber Resiliency“-Konzept.
:quality(80)/images.vogel.de/vogelonline/bdb/1354300/1354315/original.jpg)
Mit Klick auf "Jetzt gratis anschauen!" willige ich ein, dass Vogel Communications Group meine Daten an die genannten Anbieter (IBM Deutschland GmbH) dieses Angebotes übermittelt und diese meine Daten, wie hier beschrieben, für die Bewerbung ihrer Produkte auch per E-Mail und Telefon verwenden.
Anbieter
Im vergange
nen Webinar stellte der Experte Dominik Bredel ein Cyber-Resiliency-Framework vor, das die fünf Phasen Prepare, Protect, Detect, Respond und Recover umfasste. Es handelte sich um ein ganzheitliches Konzept im Sinne der Notfallvorsorge und der Notfallbewältigung um geschäftskritische Prozesse und IT-Applikationen zu schützen.
Nun erfahren Sie im Expertenvideo von ihm und dem Security-Experten Frank Nickel Lösungszenarien für dessen Nutzung an konkreten Beispielen. Lernen Sie, welche Lösungskonzepte innerhalb welcher Cyber Resiliency Phasen eingesetzt werden können, um Angriffe erfolgreich abzuwehren. Darüber hinaus erhalten Sie eine Roadmap und Einstiegsmöglichkeiten in die Nutzung dieses Konzeptes. Mit welchen Lösungsbausteinen können Sie sich wann gegen Cyber-Attacken wehren?
PS: Teil 1 der Reihe finden Sie hier!

Nun erfahren Sie im Expertenvideo von ihm und dem Security-Experten Frank Nickel Lösungszenarien für dessen Nutzung an konkreten Beispielen. Lernen Sie, welche Lösungskonzepte innerhalb welcher Cyber Resiliency Phasen eingesetzt werden können, um Angriffe erfolgreich abzuwehren. Darüber hinaus erhalten Sie eine Roadmap und Einstiegsmöglichkeiten in die Nutzung dieses Konzeptes. Mit welchen Lösungsbausteinen können Sie sich wann gegen Cyber-Attacken wehren?
PS: Teil 1 der Reihe finden Sie hier!