Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Sponsored Webconference

225 Minuten für mehr Cybersecurity - Kostenlose Webkonferenz


225 Minuten für mehr Cybersecurity - Kostenlose Webkonferenz
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW11008
0,00 €
  • Beginn 09:00 Uhr
  • Ende 12:45 Uhr
kostenlos
0,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Menge

Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Termin in Kalender importieren
Zeitplan:   Zeitplan:   09:00 - 09:45 Uhr  Threat Hunting... mehr

Zeitplan:

 

Zeitplan:

 

09:00 - 09:45 Uhr  Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

09:45 - 10:30 Uhr

 Vom Human Risk zur Human Firewall – Next Level Awareness-Training

10:30 - 11:15 Uhr

 Incident Response und Incident Readiness – Erfahrungsbericht zu aktuellen Sicherheitsvorfällen

11:15 - 11:45 Uhr  Die Cloud mit Sicherheit nutzen – dank Verschlüsselung
11:45 - 12:15 Uhr  Verhaltensdesign in Security Awareness Programmen – Praktisch anwenden
12:15 - 12:45 Uhr  Die aktuelle Bedrohungslage – Proaktive Cybersecurity ohne Kompromisse 

  

 

09:00 - 09:45 Uhr: Threat Hunting und XDR – Welche IT-Sicherheitskonzepte schützen erfolgreich?

 

WatchGuard Endpoint Detection and Response und WatchGuard Unified Security Platform™

 

In diesem Referat geht Security-Experte Christian Kanders auf Konzepte ein, um Attacken proaktiv vorzubeugen und sie zu verhindern, anstatt erst nach einer Attacke zu reagieren. Exemplarisch werden Fälle betrachtet, in denen Cyber-Kriminelle erfolgreich waren und Technologien und Konzepte zur Abwehr auf den Prüfstand gestellt. 

 

Was sind die erfolgreichen Prinzipien und Konzepte zur Abwehr von Cyber-Angriffen? Was steckt hinter Threat Detection, Threat Prevention und Threat Hunting? Wie unterscheiden sich EDR, NDR und XDR und welchen Mehrwert bringen vereinheitlichte Systeme? An welcher Stelle bringen KI- und Zero-Trust-Technologien den größten Nutzen? Diese Präsentation liefert darauf die Antworten, teils mit Unterstützung von Live-Demos. Kanders gibt auch einen fundierten Ausblick, wohin die Reise in Sachen Cybersecurity geht und warum eine konsolidierte Gesamtsicht dabei das A und O ist.

  

Schwerpunkte: 
 
  • Wie Angriffe heute aufgebaut sind
  • Wie verschiedene Security-Konzepte auf dem Prüfstand abschneiden
  • Warum proaktiv agieren besser ist als reagieren
  • Was hinter den aktuellen Buzz-Wörtern der Cybersicherheit steckt
  • Warum eine Gesamtsicht auf die Sicherheit alternativlos ist
 

Der Vortrag sortiert das Begriffswirrwarr um EDR, NDR, XDR, Threat-Detection, -Prevention und -Hunting und zeigt praxisnah, wie sich mit einem einfach zu handhabenden, konsolidierten Tool ein Maximum an Security erzielen lässt.

 

Referent:

Christian Kanders, Sales Engineer bei WatchGuard, ist bereits seit 2009 im IT-Security Sektor tätig. Zuvor war er über 10 Jahre bei Panda Security in verschiedenen Bereichen unterwegs.

  

Zum Unternehmen: 

WatchGuard® Technologies, Inc. gehört zu den führenden Anbietern im Bereich Netzwerksicherheit, Endpoint-Sicherheit, sicheres WLAN, Multifaktor-Authentifizierung und Network Intelligence. Über 18.000 Vertriebspartner und Dienstleister im Bereich Sicherheit verlassen sich auf die prämierten Produkte und Services des Unternehmens und sorgen somit für den Schutz von mehr als 250.000 Kunden. Die Philosophie von WatchGuard ist es, Sicherheit auf Enterprise-Niveau für Unternehmen jeder Größenordnung und Art zu realisieren. Das macht WatchGuard insbesondere für mittelständische und dezentral aufgestellte Unternehmen zum idealen Anbieter.

 

Logo_WatchGuard_Color_Vector_HighRes_v345bkC2tZlZUYG

 

 

09:45 - 10:30 Uhr: Vom Human Risk zur Human Firewall – Next Level Awareness-Training

 

SoSafe hilft Organisationen, ihre Sicherheitskultur aufzubauen und Cyberrisiken zu minimieren. Die psychologisch fundierte und DS-GVO-konforme Awareness-Plattform setzt auf personalisierte Lerninhalte und intelligente Angriffssimulationen. Ein Manager-Dashboard und Support-Tools messen den ROI und analysieren, wo noch Schwachstellen bestehen. Damit fördert die einfach implementier- und skalierbare SoSafe-Plattform das sichere Verhalten aller Mitarbeitenden.

 

In diesem Vortrag veranschaulicht Jonas Wichmann, wie sehr Cyberangriffe – egal ob aus dem Umfeld von Wirtschaftskriminalität und Industriespionage, oder aus den Reihen politisch, ideologisch oder staatlich motivierter Hacker – heute zum Alltag in der IT gehören und wieso sie als eine der größten Bedrohungen für die globale Wirtschaft gelten. Insbesondere sensible Unternehmensdaten- und prozesse stehen vermehrt im Zentrum der Angreifer. Sie erfahren, weshalb Cyberattacken in 90 Prozent der Fälle bei den Mitarbeitenden beginnen und welche psychologischen Faktoren bei Phishing und Social-Engineering besonders häufig ausgenutzt werden.

 

Lernen Sie außerdem, wie Sie Mitarbeitende nachhaltig zu Themen der IT-Sicherheit sensibilisieren und welche Lernmethoden sich bei der Vermittlung von Wissen und Verhalten bewährt haben. Der Vortrag verdeutlicht, wie modernes Awareness-Training Mitarbeitende nicht nur in eine starke Human Firewall verwandelt, sondern der Einsatz von Gamification-Elementen gleichzeitig Spaß macht und für IT-Sicherheit begeistert!

 

Schwerpunkte:

  • Wie aktuelle Phishing- und Social-Engineering-Kampagnen Unternehmen bedrohen
  • Warum wir klicken - die Rolle psychologischer Verhaltensmuster
  • Welche Schulungsmaßnahmen den größten Erfolg bringen
  • Wie modernes Awareness-Training in der Praxis aussieht?
  • Warum Fun und Unterhaltung beim Lernen und Üben Nachhaltigkeit stärken

 

Erfahren Sie, wie Ihre Mitarbeitenden Spaß an der Abwehr von Phishing und Social-Engineering finden.

 

Referent: 

Jonas Wichmann ist Awareness Specialist bei SoSafe. Er beschäftigt sich mit aktuellen Trends im Bereich „modernes Lernen“ und der Fragestellung, wie sich Awareness-Trainings bestmöglich in den Arbeitsalltag von Mitarbeitenden integrieren lassen.

 

Unternehmen: 

SoSafe ist Anbieter einer interaktiven Schulungsplattform zu IT-Sicherheit und Datenschutz. Das rund 350-köpfige Team reicht von IT-Sicherheitsexpertinnen und -experten bis zum Lernpsychologen. Als Marktführer im Bereich Awareness-Building in der DACH-Region vertrauen namhafte Organisationen und Unternehmen auf den Schulungseffekt der SoSafe Awareness-Plattform. Zu den über 1.500 Kunden zählen etwa Aldi, Vattenfall und Avira.

 SoSafe_Logo_black

 

 

10:30 - 11:15 Uhr: Incident Response und Incident Readiness – Erfahrungsbericht zu aktuellen Sicherheitsvorfällen

  

Anhand aktueller, selbsterlebter Beispiele zeichnet Jasper Bongertz die typischen Schwachstellen in IT-Infrastrukturen auf, beleuchtet aktuelle Angriffsvektoren und kategorisiert die Angriffe nach Art und Ziel. Er benennt sinnvolle Schutzmaßnahmen und durchläuft den Incident Response Prozess von der Stunde Null bis zur Rückkehr in den Normalbetrieb. Dazu erläutert er die einzelnen Phasen der Vorfallsbewältigung und die dabei auftretenden Probleme ebenso wie die Möglichkeiten, durch präventive Incident Readiness Maßnahmen frühzeitig und entscheidend auf den Verlauf und die Auswirkungen einer Cyberattacke Einfluss zu nehmen.

 

Schwerpunkte

  • Die Stunde Null!
  • Wie konnte es dazu kommen?
  • Das konnte doch niemand ahnen!
  • Auferstanden aus Ruinen
  • Was man vorher hätte tun können
  
 
Informationen aus erster Hand aus realen Fällen.
  
 

Referent:

Jasper Bongertz ist Experte für Netzwerksicherheit und -forensik bei G Data Advanced Analytics in Bochum und dort als Principal Network Security Specialist primär im Incident Response Bereich tätig.

 

 

Zum Unternehmen: 

Die G DATA Advanced Analytics ist eine Tochter der G DATA CyberDefense AG und bedient Unternehmen und öffentliche Einrichtungen in allen Fragen der IT-Infrastruktursicherheit. Durch schnelle und effektive Notfallunterstützung, dedizierte Penetration Tests, individuelles Managed Security Monitoring und manuelle Malwareanalyse per Reverse Engineering liefert G DATA Advanced Analytics kundenspezifische IT-Security Dienstleistungen. Insbesondere bei der Abwehr und Bewältigung von Cyberangriffen gegen den Gesundheitssektor hat sich G DATA Advanced Analytics einen Namen gemacht.

 

GDATA-ADAN-Logo-blackRhWgkHgtNJqJz   

 

 

11:15 - 11:45 Uhr: Die Cloud mit Sicherheit nutzen – dank Verschlüsselung

 

Insbesondere Ende-zu-Ende-Verschlüsselung sorgt dafür, dass Nachrichten und Informationen sowohl auf ihrem Weg als auch an ihrem Speicherort nicht von unbefugten Personen im Klartext eingesehen werden können. Die Daten sind somit durchgängig geschützt und können nur vom Besitzer des Schlüssels, der für die Entschlüsselung nötig ist, ausgelesen werden. Mithilfe von Verschlüsselung ist eine datenschutzkonforme Speicherung von Daten möglich.

 

Eine einzige E-Mail reicht aus, um ein Unternehmen ins Unglück zu stürzen. Ein Mitarbeiter hat sich versehentlich bei einer gefälschten Plattform angemeldet und dadurch Zugangsdaten in falsche Hände gegeben. Eine Kollegin hat durch das Öffnen eines Anhanges Schadsoftware auf ihren Computer geladen. Das sind Szenarien, mit denen ein Ransomware-Angriff startet.

 

Gegen den Verlust wichtiger Daten können regelmäßige Backups helfen. Vor allem Cloud-Speicher bieten sich hier an. Doch was ist mit den Risiken der Cloud?

 

Im Vortrag erklärt Ihnen Philipp Wittek, weshalb Verschlüsselung laut DS-GVO eine „Technische und Organisatorische Maßnahme (TOM)“ zum Schutz sensibler Daten ist. Er zeigt Ihnen außerdem anhand einer Demonstration, wie Unternehmensdaten in der Cloud durch den Einsatz einer Verschlüsselungslösung geschützt werden.
Als Praxisbeispiel wird die Verschlüsselung von Dateien, die Sie sicher in Microsoft OneDrive, SharePoint oder Teams ablegen wollen, vorgestellt.

 

Schwerpunkte: 

  • Die Cloud mit Sicherheit nutzen dank Verschlüsselung
  • DS-GVO: Verschlüsselung als technische Maßnahme zum Schutz personenbezogener Daten
  • Verschlüsselung im Unternehmensalltag
  • Beispiel Boxcryptor: Wie sich Verschlüsselung einfach in Unternehmensprozesse integrieren lässt

 

Erfahren Sie mehr über Verschlüsselung als technische Maßnahme, um Ihre wertvollen Daten vor den Augen Unbefugter zu schützen.

 

Referent: 

Philipp Wittek, Technical Sales Manager, Secomba GmbH

 
 

Zum Unternehmen: 

Die Secomba GmbH ist ein deutsches Unternehmen und Hersteller von Boxcryptor, einer Cloud-optimierten Verschlüsselungslösung für Unternehmen und Privatpersonen. Boxcryptors integrierte Zero-Knowledge- und Ende-zu-Ende-Verschlüsselung schützt die Daten seiner Nutzer vor unberechtigtem Zugriff und ermöglicht die sichere Nutzung zahlreicher Cloud-Dienste. Boxcryptor wird von führenden Unternehmen in Europa wie auch weltweit zur sicheren Kollaboration in der Cloud genutzt. Erfahren Sie mehr auf www.boxcryptor.com.

 
 
Boxcryptor_LOGO5ezGJUuD8Ht4V

 

 

 

11:45 - 12:15 Uhr: Verhaltensdesign in Security Awareness Programmen – Praktisch anwenden

 

Security Awareness, Sicherheitskultur

 

Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard zeigt, wie sich das Verhaltensmodell des US-amerikanischen Verhaltensforschers B.J. Fogg auf Security Awareness-Programme und die Schaffung einer Sicherheitskultur anwenden lässt. Sie wird auf die neuesten Forschungs- und Umfrageergebnisse von KnowBe4 eingehen und erläutern, wie man ein Security Awareness Programm implementiert, das Ihre Organisation effektiv und nachhaltig vor den bekanntesten Cyber-Bedrohungen wie Social Engineering, Phishing, CEO Fraud und Ransomware schützt.

 

Schwerpunkte: 

  • Wie genau funktioniert menschliches Verhalten und wie kann man modellieren?
  • Das Zusammenspiel von Motivation, Wissen und Verhaltensänderung
  • Herausforderungen & Chancen für die IT-Security
  • Praktischer Aufbau eines Security Awareness-Programms für Ransomware und Erpressungskriminalität

 

Social Engineering ist eine der Top-Cyberbedrohungen dieser Zeit. Ein Großteil der erfolgreichen Cyberattacken beginnen mittlerweile bspw. Mit einer Phishing E-Mail. Damit Mitarbeiter aktiv in die Cybersecurity eingebunden werden können, müssen Sie nicht nur einfach mit Wissen ausgestattet werden. Vielmehr muss ihr Verhalten modelliert werden, um maximal sicherheitsorientiert zu sein.

 

Referent:

Anna Collard ist SVP of Content Strategy & Evangelist bei KnowBe4. Seit 20 Jahren ist sie in der Cybersecurity tätig und unterstützt Organisationen in Südafrika, Europa und den USA beim Aufbau ihrer Cyber-Abwehr.

 

 

Zum Unternehmen: 

KnowBe4 ist Anbieter der weltweit größten Plattform für Security Awareness Trainings und Phishing Simulationen. Mehr als 40.000 Unternehmen rund um den Globus setzen KnowBe4 bereits ein. Das 2010 in Florida gegründete Unternehmen hilft Organisationen, den Faktor Mensch in der IT-Security anzugehen, indem das Bewusstsein für Ransomware, CEO-Fraud und andere Social-Engineering-Taktiken durch einen neuartigen Trainings-Ansatz geschärft wird.

  

 KnowBe4-Logo-Color-MDEgEJxVnyJzNVp

 

 

 

12:15 - 12:45 Uhr: Die aktuelle Bedrohungslage – Proaktive Cybersecurity ohne Kompromisse

 

Der proaktive Schutz von Identitäten ist heute wichtiger denn je. Laut dem CrowdStrike Global Threat Report 2022 nutzen fast 80 % aller Cyberangriffe identitätsbasierte Methoden, um legitime Anmeldedaten zu kompromittieren und mit Techniken, wie lateralen Bewegungen, der Erkennung zu entgehen. Heute ist es so wichtig wie nie, nicht nur Ihre Endgeräte, sondern auch die Identitäten Ihrer Mitarbeiter proaktiv zu schützen. Hierbei erfordert die Abwehr identitätsbasierter Angriffe sowohl technologisches als auch menschliches Fachwissen, um sicherzustellen, dass Unternehmen schnell auf diese Bedrohungen reagieren können.

 

In diesem Webcast spricht CrowdStrikes Security-Experte Stefan Feicke über aktuelle identitätsbasierte Bedrohungen und erläutert, warum Sie durch die Kombination einer Identitätsschutzlösung mit verwalteten Services profitieren.

 

Schwerpunkte:

  • Die aktuelle Bedrohungslage - Identitäten zu verkaufen
  • Angriffe mit validen Anmeldetaten – Erkennung und Abwehr
  • Threat Hunting – die Suche nach Angreifern und ihren Angriffsmustern
  • MITRE Wizzard Spider/Sandworm 2022 Testing - Wie Crowdstrike das MITRE Testing stoppte, bevor es begann…
  • Managed Services – und die Vorteile

 

Seien Sie den Angreifern immer einen Schritt voraus - In diesem Vortrag erfahren Sie wie.

  

Referent: 

Stefan Feicke ist Sr. Sales Engineer bei CrowdStrike. Mit mehr als 15 Jahren Erfahrung in verschiedenen IT- und Managementbereichen verfügt er über viele Kenntnisse von Sicherheitsanforderungen seiner Kunden und setzt dieses ein, um deren IT-Sicherheitsstrategie gemeinsam umzusetzen.

 

 

Zum Unternehmen: 

CrowdStrike, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten die Sicherheit im Cloud-Zeitalter neu. Die speziell für die Cloud entwickelte Falcon-Plattform verfügt über einen einzigen, schlanken Agenten und bietet eine schnelle und skalierbare Implementierung, ausgezeichneten Schutz und Leistung bei geringerer Komplexität und schneller Wertschöpfung.

 

CS_Logos_2020_FullRedOwx80qI6WAxFF

 

 

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

 

 

 

 

 

 

 

Foto: fizkes/stock.adobe.com

 

 

Sponsored Webconference 225 Minuten für mehr Cybersecurity - Webkonferenz
02.06.2022 | online
190,00 €
Zeitschrift IT-SICHERHEIT
119,00 €

Preis für Jahresabonnement Inland

Seminar Basiswissen IT-Sicherheit

Christian Semmler

19.-20.09.2022 | Köln
1.511,30 €
Zuletzt angesehen