Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Sponsored Webconference

Kostenlose Webkonferenz: Cybersecurity


Kostenlose Webkonferenz: Cybersecurity
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10604
0,00 €
  • Beginn 09:00 Uhr
  • Ende 12:45 Uhr
kostenlos
0,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin in Planung

Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
  Zeitplan:   09:00 - 09:45  Remote Work und wie Sie IT-Risiken... mehr

 Zeitplan:

 

09:00 - 09:45  Remote Work und wie Sie IT-Risiken vermeiden, Passwörter schützen und Kosten mindern
09:45 - 10:30

IT Security im Kontext geschäftskritischer IT-Prozesse

10:30 - 11:15  Anatomie eines Ransomware-Angriffs und wie sich Unternehmen schützen können
11:15 - 11:45  Erfolgreiche Cyberabwehr live: Managed Security Service
11:45 - 12:15  Application Security – quo vadis?
12:15 - 12:45  SOC = SIEM? Nein! Alternativen mit KI Automatisierung

  

 

 09:00 - 09:45 Uhr: Remote Work und wie Sie IT-Risiken vermeiden, Passwörter schützen und Kosten mindern

Im „New Normal“ und mit Remote-Work hat sich Vieles geändert. Ganz oben auf der Liste: IT-Sicherheit. IT-Abteilungen haben die Herausforderung, den gestiegenen Sicherheitsanforderungen gerecht zu werden und trotzdem für ein gutes Nutzererlebnis – auch im Home-Office – zu sorgen.

Der Human Factor spielt hier keine unwichtige Rolle – denn Passwörter können zum Sicherheitsproblem für Unternehmen werden, wenn Mitarbeiter trotz Kenntnis der Risiken und Folgen schwache Passwörter verwenden. Laut Verizon Data Breach Investigations Report werden sogar mehr als 80% der Datenverstöße durch schwache oder wiederverwendete Passwörter verursacht. Mit den richtigen Tools können Sie Kosten und Risiken durch Password Authentification kontrollieren, ohne Akzeptanz bei Mitarbeitern einzubüßen.

 

Ein modernes Identity- und Access-Management schafft es, den gestiegenen Sicherheitsanforderungen gerecht zu werden und gleichzeitig ein ausgezeichnetes Nutzererlebnis – auch im Home-Office – sicherzustellen. Wir zeigen wie.

 

Schwerpunkte:

  • Sicheres Passwortmanagement unternehmensweit einführen
  • Produktivität für Mitarbeiter steigern und gleichzeitig Kosten reduzieren
  • Best-Practice Beispiele für erfolgreiche Identitätsverwaltung

 

Referent: 

Peter van Zeist ist Solutions Consultant bei LogMeIn mit über 15 Jahren Erfahrung im SaaS und Cloud Markt. Seine Wurzeln reichen zurück zu den klassischen Themen Online Support, Enterprise File Sharing und Remote Access. Heute liegt sein Fokus auf der erfolgreichen Einführung von Lösungen für Online Collaboration, Passwort-Sicherheit und Identity Access Management bei den Kunden von LogMeIn.

 

Zum Unternehmen:

Für mehr als 70.000 Unternehmen jeder Größe erleichtert LastPass von LogMeIn Mitarbeitern den sicheren Zugriff auf Applikationen und erhöht gleichzeitig die Kontrolle und Transparenz für die IT mit einer Zugangslösung, die einfach zu verwalten und mühelos zu bedienen ist. Von Single Sign-On und Passwortverwaltung bis hin zur adaptiven Authentifizierung bietet LastPass der IT umfangreiche Kontrolle und Endanwendern einen reibungslosen Zugriff. 

 

LMI_LastPass_Red_HEXm6leuth3hnSAj

 

 

09:45 - 10:30 Uhr: IT Security im Kontext geschäftskritischer IT-Prozesse

Im Zuge der Pandemie wurde es immer deutlicher. Die Möglichkeiten der IT sichern nicht nur vielen Unternehmen die Existenz sondern erlauben auch neue Geschäftsmodelle. Das Wesen der IT bringt ebenfalls eine eigene Form der Kriminalität mit sich deren Auswirkungen aufgrund der Kritikalität der IT selbst, dramatische Folgen haben können. Die effiziente Absicherung von Daten und IT Prozessen wird damit zu einer wichtigen Strategie für den Erfolg Ihres Unternehmens. Viele IT-Sicherheitsabteilungen stossen dabei aufgrund von Arbeitsaufwand sowie häufige Änderungen an die Grenzen der Leistungsfähigkeit wodurch Lücken entstehen. Im Vortrag diskutieren wir moderne Ansätze um IT Sicherheit logistisch in den Griff zu bekommen und nebenbei nicht nur Aufwände sondern auch Kosten einzusparen.   

 

Wir zeigen Ihnen, welche Weichen Sie heute stellen sollten, um Ihre geschäftskritische IT langfristig effizient und störungsfrei einsetzen zu können:

 

Schwerpunkte:

  • Von der Schutzmauer zur Qualitätssicherung – die Rolle der IT Security wird vielfältiger.
  • Strategisch planen statt kurzfristig reagieren – so werden Sie sicherer und sparen Geld!
  • Wie Sie sicherstellen können, dass Ihre IT-Security den aktuellen Stand erreicht und auch halten kann.

 

 

Referent:

Als Business Consultant bringt Richard Werner den IT-Sicherheitsverantwortlichen größerer Unternehmenskunden die Strategie Trend Micros näher, speziell im Hinblick auf aktuelle Cyberbedrohungen. In dieser Rolle, die er seit Juni 2016 innehat, hält Werner zudem Vorträge und kommuniziert mit der Presse. 

 

Zum Unternehmen:

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender.

 

 

  

 

 

10:30 - 11:15 Uhr: Anatomie eines Ransomware-Angriffs und wie sich Unternehmen schützen können

In seinem Referat veranschaulicht Michael Haas, Regional Vice Presiden Central Europe bei WatchGuard Technologies, die sieben Stufen einer Ransomware-Attacke. Schritt für Schritt werden die Stufen von der bösartigen E-Mail die ein Anwender klickt, bis zur Verschlüsselung von Dateien am Endpoint dargestellt. Welche Prozesse wirken dagegen und die Wirksamkeit einer externen und internen Betrachtung der, zum Glück nur für Cyberattacken schädlichen, Cyber Kill-Chain? Der Vortrag bietet Ihnen darauf Antworten und praktikable Lösungswege.

 

Schwerpunkte:

  • Die verschiedenen Phasen eines Ransomware-Angriffs
  • Was Sie über die Cyber Kill Chain wissen sollten
  • Die erweiterte Version der Cyber Kill Chain
  • Adaptive Defense 360 und die Cyber Kill Chain

 

Referent:

Michael Haas (Jahrgang 1965) zeichnet als Regional Vice President Central Europe bei WatchGuard Technologies für die Geschäftsentwicklung in Deutschland, Österreich, der Schweiz und Osteuropa verantwortlich

 

Zum Unternehmen:

WatchGuard Technologies gehört zu den führenden Anbietern im Bereich IT-Sicherheit. Das umfangreiche Produktportfolio reicht von hochentwickelten UTM (Unified Threat Management)- und Next-Generation-Firewall-Plattformen über Multifaktor-Authen¬tifizierung bis hin zu Technologien für umfassenden WLAN-Schutz und Endpoint Protection sowie weiteren spezifischen Produkten und Services rund ums Thema IT-Security. Mehr als 80.000 Kunden weltweit vertrauen auf die ausgeklügelten Schutzmechanismen auf Enterprise-Niveau, wobei dank der einfachen Handhabung neben kleinen und mittelständischen Unternehmen nicht zuletzt auch große, dezentral aufgestellte Organisationen vom Einsatz profitieren. Neben der Zentrale in Seattle im US-Bundesstaat Washington verfügt WatchGuard über Niederlassungen in ganz Nordamerika, Lateinamerika und Europa sowie im asiatisch-pazifischen Raum.

 

logo

 

 

 

11:15 - 11:45 Uhr: Erfolgreiche Cyberabwehr live: Managed Security Service

Cyberrisiken wie Hackerangriffe und andere Gefahren bedrohen Organisationen permanent und unabhängig von deren Größe und Betätigungsfeld. Solche Risiken rasch und zuverlässig zu erkennen, wirksam zu behandeln und erfolgreich abzuwehren ist daher unverzichtbar, aus eigener Kraft aber kaum zu leisten.

Managed Security Service ist eine bewährte Möglichkeit, bei der das eigene Personal die Kontrolle über die Systeme im Unternehmen behält und optimal bei der Eindämmung von Cyberrisiken unterstützt werden kann.

Der Vortrag beleuchtet die Sinnhaftigkeit und Vorteile einer Lösung, die alle benötigten Eigenschaften aufweist, individuelle Ausgestaltungs-Optionen bietet, sich mit überschaubarem Aufwand einführen und nutzen lässt, schnelle Erfolge ermöglicht und kein zusätzliches eigenes Personal erfordert.

Dabei wird der Kunde stets vom Lösungspartner anforderungsgerecht unterstützt und dediziert begleitet. Per Live-Demo wird die Praxistauglichkeit hautnah vermittelt.

 

Schwerpunkte:

  • Sinnhaftigkeit und Vorteile von Managed Security Service
    • Umfassend
    • Schnell
    • Wirksam
    • Wirtschaftlich
  • Das Äpfel - Birnen - Paradoxon
  • Praxisnutzen direkt erleben: Live Demo

 

Referent:

Sascha M. Zaczyk, Manager Informationssicherheit, EnBW AG, Full Kritis Service
Holger Drehschmidt, Key Account Manager, EnBW AG, Full Kritis Service

 

Zum Unternehmen: 

Vom Energielieferanten zum Cybersicherheits-Dienstleister: Der EnBW Full Kritis Service bündelt die Kompetenz und Erfahrung im EnBW-Konzern in einem vielfältigen und starken Portfolio.

Als Full-Service-Provider unterstützen wir unsere Kunden nachhaltig und vollumfänglich bei relevanten Sicherheitsthemen. Ob ausgewählte Leistungen oder der komplette Service: alles aus einer Hand, ganzheitlicher Ansatz und stets das Zusammenwirken von Menschen, Technik und Organisation im Blick.

 

1_logo_standard_300_1603205299368

 

 

 

11:45 - 12:15 Uhr: Application Security – quo vadis?

Die klassische Webapplikation hat ausgedient!

Herkömmliche Webapplikationen werden immer häufiger durch moderne Single-Page-Applications (SPA) oder native mobile Apps ersetzt. Trends wie APIs oder Microservices lösen klassische Applikationen ab. Dadurch werden neue Herausforderungen an die Security gestellt:

-       Wer schützt all die APIs?

-       Wie kann dennoch eine durchgängige Authentisierung und Access Management umgesetzt werden?

-       Wie kann die Sicherheit auch über Microsegmentierung und DevOps aufrechterhalten werden?

Der Vortrag beleuchtet die neuen Anforderungen und zeigt neue Lösungsansätze auf. 

 

Eine Vorstellung der neuesten Trends aus der Welt der Webapplikationen (WAF, APIs, Microgateways, Access Management, Starke Authentifizierung) und wie man den neuen Herausforderungen begegnen kann.

 

Schwerpunkte:

  • Der Trend zur Verwendung von APIs / Microservices – reicht hier eine einfache WAF noch?
  • Können die einzelnen Security Komponenten verschiedener Hersteller in allen Architekturen eingesetzt werden?
  • Wie steht es mit starker Authentifizierung über alle neuen Technologien und wie kann dabei die Benutzerfreundlichkeit hochgehalten werden?
  • Ist Zero-Trust ein sinnvoller Ansatz?

 

Referenten:

Thomas Kohl, Senior Business Development Manager Deutschland. Er bringt mehr als 15 Jahre Erfahrung im Bereich Web Application-Security mit. Seit August 2018 verstärkt er nach Stationen bei Deny All und Rohde+Schwarz Cybersecurity GmbH Airlock. 

Urs Zurbuchen, Senior Security Consultant bei Airlock. Als Engineer und Consultant für Design und Implementation von IT Security Lösungen kennt er die Anforderungen an sichere Digitalisierungsprozesse,

 

Zum Unternehmen:

Der Airlock Secure Access Hub vereint die kritischen IT-Sicherheitsthemen der Filterung und Authentisierung zu einem gut abgestimmten Gesamtpaket, das Massstäbe in Sachen Bedienbarkeit und Services setzt. Der Secure Access Hub deckt alle Funktionen der modernen IT-Sicherheit ab: von einer ausgezeichneten Web Application Firewall (WAF), über ein Customer Identitäts- und Zugriffsmanagement (cIAM) mit integrierter Zweifaktorauthentifizierung, bis hin zur API-Sicherheit.

 

logoGLeVgaMehqvP9

 

 

 

12:15 - 12:45 Uhr: SOC = SIEM? Nein! Alternativen mit KI Automatisierung

Dieser Vortrag erklärt, wie selbst für Unternehmen mit wenig Manpower und Cyber-Expertise, eine robuste Security Monitoring Funktion geschaffen werden kann um Angriffe zu erkennen und zu stoppen – durch Hilfe von KI. Es wird dargestellt, wie mit geringster Komplexität sicherheitsrelevante Daten gesammelt und mit KI analysiert werden können, um Attacken zu identifizieren. Hier wird im Besonderen darauf eingegangen, wie KI dabei hilft die Nadel im Heuhaufen zu finden – welche Alarme sind interessant, welche können verworfen werden? Dieser Triage und Analyse Prozess wird normalerweise von menschlichen SOC Analysten durchgeführt. Mit KI kann dieser Prozess allerdings weitestgehend automatisiert werden, sodass selbst kleinste Teams mit wenig Expertise anfangen können, sich gegen Cyber-Angriffe zu schützen. Neben theoretischen Erklärungen werden konkrete Praxisbeispiele von aktuellen Angriffen gezeigt, die durch KI erkannt und gestoppt wurden.

 

Muss ein SOC immer auf einem SIEM aufbauen? Nein! Dieser Vortrag stellt dar, wie typische SOC Prozesse, Alarm-Triage und Bedrohungsanalysen, mit KI automatisiert werden können, um Effizienz Gewinne zu erzielen – wie findet man im SOC die ‚Nadel im Heuhaufen von Alarmen‘, in Echtzeit?

 

Schwerpunkte:

  • Problemstellung und typische SOC Prozesse
  • Was ist KI? Wie hilft KI?
  • Angewandte Praxisbeispiele
  • Bedrohungen aus der echten Welt erkannt mit KI

 

Referent:

Max Heinemeyer

 

Zum Unternehmen:

Darktrace ist das weltweit führende Unternehmen für Cyber-KI und Schöpfer der „Autonomous Response“ Technologie. Darktraces selbstlernende KI basiert auf dem menschlichen Immunsystem und wird von über 4.000 Organisationen zum Schutz vor Bedrohungen für Cloud, E-Mail, IoT, Netzwerke und industrielle Systeme eingesetzt. Das Unternehmen hat über 1.300 Mitarbeiter und Hauptsitze in San Francisco und Cambridge, Großbritannien. Alle 3 Sekunden wehrt Darktrace AI eine Cyber-Bedrohung ab und verhindert, dass sie Schaden verursacht.

 

Logo-PNG-transparent-for-light-backgrounds

 

 

 

 

Foto: fizkes/stock.adobe.com

 

Sponsored Webconference Kostenlose Webkonferenz: E-Mail Security
04.03.2021 | online
kostenlos
Sponsored Webconference Kostenlose Webkonferenz: Cloud-/Web Application Security
25.03.2021 | online
kostenlos
Zeitschrift IT-SICHERHEIT
104,00 €

Preis für Jahresabonnement Inland

Online-Schulung Basiswissen IT-Sicherheit

Christian Semmler

02.03.2021 | online
589,05 €
Datenschutz-Software DataAgenda Datenschutz Manager
714,00 €
Online-Schulung Compliance-Tests und Schwachstellenscannen

Prof. Dr. Rainer W. Gerling

31.03.2021 | online 09.09.2021 | Frankfurt/M.
589,05 €
Online-Schulung ISO 27001 und Datenschutz

Stefan Staub

13.04.2021 | online 14.09.2021 | Köln
589,05 €
Seminar Basiswissen IT-Sicherheit

Christian Semmler

22.-23.09.2021 | Frankfurt/M.
1.511,30 €
Seminar Teleworking unter Beachtung von Datenschutz und Sicherheit

Dr. Heinrich Kersten

05.05.2021 | Frankfurt/M. 04.11.2021 | Köln
833,00 €
Seminar Hacker-Tools für Datenschutzbeauftragte

Prof. Dr. Rainer W. Gerling

10.06.2021 | Berlin 02.11.2021 | Köln
963,90 €
Online-Schulung IT-Sicherheitsmanagement aus Sicht der DS-GVO

Dr. Niels Lepperhoff , RA Dr. Jens Eckhardt

22.04.2021 | online 10.11.2021 | Frankfurt/M.
696,15 €
Zuletzt angesehen