Assessment & Advisory Archives - SITS

Die Präsentation beleuchtet die nicht-technischen Aspekte des Business Continuity Managements und bietet beispielhaft praxisnahe Einblicke in die Auswirkungen von Naturkatastrophen, Pandemien, Großereignissen und Vandalismus auf den Geschäftsbetrieb. Sie zeigt, dass erfolgreiches BCM weit mehr als nur die IT-Infrastruktur umfasst und auch Personal, Prozesse, Gebäude und andere Infrastrukturen einbezieht.

SITS, als erfahrener Dienstleister für BCM-Maßnahmen, demonstriert Ihnen, welche Faktoren bei der Bewältigung von Notfällen im nicht-technischen Bereich entscheidend sein können und welche Vorkehrungen Ihr Unternehmen treffen kann, um auf solche Ereignisse besser vorbereitet zu sein.

  • Darstellung beispielhafter nicht-technischer Bedrohungen
  • Aspekte der Notfallbewältigung
  • Anregungen für vorbereitende Maßnahmen

Hier geht es um die Sensibilisierung für Aspekte des Business Continuity Managements (BCM), die neben der IT-Infrastruktur dringend betrachtet werden sollten – in der Praxis aber oft vernachlässigt werden.

Öffentliche Verwaltungen stehen vor großen Herausforderungen bei der Umsetzung von Datenschutz- und Informationssicherheitsanforderungen – besonders in der aktuellen Arbeitsmarktsituation.

In unserem Webinar zeigen wir praxisnahe Lösungen und Modelle zur Auslagerung dieser Funktionen an externe Dienstleister. Unsere Experten, Sandro Cumini und Claus Möhler, erläutern, wie Synergien zwischen Datenschutz und Informationssicherheit genutzt werden können und welche Vorteile die Auslagerung mit sich bringt.

Die anschauliche Analyse zeigt auf, wie Pentests als proaktive Maßnahme Sicherheitslücken aufdecken und Risiken minimieren. Diese Investition ermöglicht Unternehmen präventive Maßnahmen und hilft, teure Folgen von Sicherheitsverletzungen zu vermeiden.

Der Vortrag beinhaltet neben der Kosten-Nutzen-Analyse auch Strategien, die langfristig zur Stärkung der Sicherheit und Kostenreduktion beitragen. Schwerpunkt ist nicht nur, über Vorteile von Pentests und Kosten von Cyber-Angriffen aufzuklären, sondern Kunden optimal auf die Vorbereitung für die Zusammenarbeit mit Lieferanten vorzubereiten. Dabei werden Risiken durch falsche Erwartungen thematisiert und Taktiken präsentiert, um die Informationsasymmetrie bei Verhandlungen über Pentests zu überwinden und Transparenz zu schaffen, um Sicherheitsbudgets effektiv, effizient und mit optimalem ROI einzusetzen.

Agenda des Webinars:

  • Bedeutung von Penetrationstests für die IT-Sicherheit
  • Projekttechnischer Ablauf
  • Auswahl eines qualifizierten Dienstleisters
  • Wirtschaftliche Perspektive
  • Rolle und Pflichten des Kunden

Willkommen in der Ära, in der Künstliche Intelligenz nicht nur Meisterwerke der Kreativität schafft, sondern auch das perfide Potential von Cyberkriminellen entfesselt. Sind Bilder, Texte, Töne und Videos wirklich echt oder das manipulative Werk von Angreifern, um Nutzer über Deepfakes zu täuschen? Welche Gefahr geht von neuer Malware aus, die Kriminelle mit KI-Unterstützung mit massiver Effektivität durch KI-Tools coden lassen? Unsere Experten Maik Morgenstern (CTO, AV-TEST) und Alexander Schellong (Managing Director Cybersecurity, Schwarz Digits) decken aktuelle Gefahren auf und zeigen Ihnen, wie Sie die IT-infrastruktur Ihres Unternehmens gegen diese neuen Bedrohungsformen absichern.

Agenda

• Einsatz von KI zur Erstellung neuer Malware/ Bedrohungslage
• KI-Einsatz zur Erkennung fortgeschrittener Bedrohungen
• Anpassung an die sich entwickelnde Cybersicherheitslandschaft
• Rolle von XM Cyber und CTEM-Lösungen in der Prävention
• Verbesserung der Cybersicherheitsstrategie

Im zweiten Teil der Präsentation fokussiert er auf die NIS-2-Anforderungen, bei denen Penetrationstests die bestmögliche Unterstützung bieten. Er hebt die Bedeutung der Beherrschung von Cyberrisiken hervor, erläutert, welche Kriterien bei der Auswahl eines Penetrationstesters wichtig sind und diskutiert verschiedene Arten von Penetrationstests, um sicherzustellen, dass angemessene Cyberhygiene-Maßnahmen eingerichtet sind und Schwachstellen effektiv identifiziert und behoben werden.

Gewinnen Sie hier einen neuen Blick auf das Thema Pentesting!

Die NIS2-Richtlinie der EU ist ab Oktober 2024 verbindlich umzusetzen. Dadurch wird einerseits deutlich den Adressatenkreis erweitert, wer analog zu kritischen Infrastrukturen künftig umfangreiche Anforderungen zur Cybersicherheit umzusetzen hat. Andererseits wird in diesem Zuge verlangt, die Supply Chain ausreichend abzusichern und bestehende Cyberrisiken beherrschbar zu halten. Der Vortrag erklärt, worauf es dabei tatsächlich ankommt.

XM Cyber kombiniert eine Vielzahl der von Hackern tatsächlich eingesetzten Angriffstechniken. So entsteht ein klares Bild potenzieller Angriffspfade auf Ihr Unternehmensnetzwerk beziehungsweise Ihre Vermögenswerte, auf die es Angreifer abgesehen haben.

Erfahren Sie, wie wir

  • die Lösung konfigurieren und in Betrieb nehmen
  • Schwachstellen analysieren und behebe
  • auf Sicherheitsvorfälle ad hoc und effizient reagieren
  • Ihre Sicherheitsstrategie definieren und weiterentwickel

Die SITS ist Ihr zuverlässiger Partner zum Schutz Ihrer IT-Infrastruktur, den wir mit XM Cyber auf ein noch höheres Level bringen. Und das auch noch unter Einsatz minimaler Ressourcen Ihrerseits. Mit XM Cyber versetzen wir Sie in die Perspektive eines Angreifers und zeigen Ihnen die Schwachstellen Ihres Netzwerks auf, bevor sie zum Problem werden.