Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Webconference

Webkonferenz: Cybersecurity


Webkonferenz: Cybersecurity
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10692
190,00 €
  • Beginn 09:00 Uhr
  • Ende 12:45 Uhr
190,00 € inkl. MwSt
159,66 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 

Hinweis zu Versandkosten

  • Für das Inland werden keine Versandkosten erhoben. Ausgenommen hiervon sind Zeitschriftenabonnements.
  • Bei Zeitschriftenabonnements ist der Versandkostenanteil bereits im Endpreis enthalten und wird nicht separat ausgewiesen.
  • Die Versandkosten ins Ausland betragen (außer bei Zeitschriften) pauschal 8,00 € und werden im Warenkorbprozess entsprechend ausgewiesen.
Sie können diese Webkonferenz  HIER  auch als kostenlose Sponsored Webkonferenz... mehr

Sie können diese Webkonferenz HIER auch als kostenlose Sponsored Webkonferenz buchen.  

 

Zeitplan: 

09:00 - 09:45  EDR - Gefahr erkannt, Gefahr gebannt
09:45 - 10:30

 XDR: Automatisiert und ganzheitlich gegen Cyberangriffe vorgehen – Zeit und Geld sparen

10:30 - 11:15  Cybersecurity ohne Verwaltungs-Wirrwarr
11:15 - 11:45  Schützen von Microsoft Umgebungen mit Cyber-KI
11:45 - 12:15  Spurensicherung: Das richtige Verhalten bei einem Security Incident
12:15 - 12:45  Managed Detection und Response in Aktion 

  

 

09:00 - 09:45 Uhr: EDR - Gefahr erkannt, Gefahr gebannt

Die Cyberbedrohungslandschaft befindet sich im stetigen Wandel – die Zahl der Angriffe steigt rasant und auch Cyberkriminelle entwickeln immer ausgefeiltere Methoden und setzen zunehmend auf komplexe und mehrstufige Kampagnen. 

Reiner Endpoint-Schutz ist dem längst nicht mehr gewachsen – vielmehr bedarf es Tools, mit denen Unternehmen die neuesten und komplexesten Bedrohungen schnell erkennen und effektiv auf sie reagieren können. 

 

Hier setzt Endpoint Detection and Response an:

 

Erfahren Sie im gemeinsamen Webcast der Bücker IT Security GmbH und Kaspersky, wie die verschiedenen Stufen der Kaspersky-Lösung maßgeschneiderte Sicherheit für Unternehmen aller Größen und Branchen bieten und so die Cyber-Resilienz nachhaltig steigern. 

Unternehmen aller Branchen und Größen stehen vor dem Hintergrund der aktuellen Cyberbedrohungslandschaft vor großen Herausforderungen. Im Rahmen des Webinars wird aufgezeigt, wie Unternehmen diesen Herausforderungen durch die Umsetzung eines skalierenden, ganzheitlichen Sicherheitsansatzes effektiv begegnen können.

 

Schwerpunkte:

  • Vorstellung: Bücker IT Security & Kaspersky
  • Die aktuelle Bedrohungslage – mit welchen Herausforderungen sind Unternehmen derzeit konfrontiert?
  • So adressiert der Cybersecurity-Ansatz von Kaspersky die Pain Points der Kunden
  • Technische Demo: EDR / EDR Optimum
  • Q/A-Session

 

Referent: 

Ralph Harperath Senior Security Consultant und Produktspezialist Kaspersky.

 

Zum Unternehmen:

Die Bücker IT-Security GmbH hat sich auf umfangreiche IT-Sicherheitsberatungsleistungen und Lösungen spezialisiert. Für das umfassende Angebot besitzt das Unternehmen jeweils die höchsten Herstellerzertifizierungen und über 40 Mitarbeiter sorgen im Unternehmen für zuverlässige Leistungen und Lösungen. Die Bücker IT-Security bietet für Unternehmen jeder Größenordnung wie z.B. Behörden, Banken, Kliniken, Industrie und Handel professionelle und maßgeschneiderte Lösungen und Dienstleistungen zur Absicherung der IT-Umgebung an.

Buecker_LOGO_Neu_Komplett_CMYK_Bechtle-min7saK1CnHXvQzQ 

 

 

 

09:45 - 10:30 Uhr: XDR: Automatisiert und ganzheitlich gegen Cyberangriffe vorgehen – Zeit und Geld sparen

Die Abschwächung der Intensität und die generelle Verringerung von Cyberangriffen ist nicht erst seit der Hafnium-Krise Anfang März ein Schlüsselelement in der IT-Security. Doch wie kann die Mitigation in der IT-Security erfolgreich umgesetzt werden? Der Einsatz sogenannter XDR-Lösungen, die nicht silo-basiert arbeiten, sondern eine logische Verbindung zwischen E-Mails, Endpunkten, Servern, Cloud-basierten Workloads und Netzwerken herstellen wird aktuell gehypt. Was steckt genau dahinter? Unser Webinar gibt Ihnen Antworten aus erster Hand: Trend Micro gehört zu den Pionieren des XDR- Lösungsansatzes und wird anhand praxisnaher Beispiele aufzeigen, wie Unternehmen nach Einführung von XDR innerhalb kurzer Zeit bereits spürbar von dieser Technologie profitieren.

Was unterscheidet den XDR-Ansatz von herkömmlichen IT-Security-Lösungen? Wie kann man mit XDR aktuelle und künftige Cyberangriffe automatisiert erkennen und schneller abwenden?

 

Schwerpunkte:

  • Hafnium-Krise: wie moderne IT-Security ähnliche Cybergriffe verhindern kann
  • XDR-Lösung: Fakten-Übersicht, Reaktion und Abwehr bei Cyberangriffen beschleunigen
  • Mehrwerte einer XDR-Lösung 

 

Referent:

Als Business Consultant bringt Richard Werner den IT-Sicherheitsverantwortlichen größerer Unternehmenskunden die Strategie Trend Micros näher, speziell im Hinblick auf aktuelle Cyberbedrohungen. In dieser Rolle, die er seit Juni 2016 innehat, hält Werner zudem Vorträge und kommuniziert mit der Presse. 

 

Zum Unternehmen:

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. 

 

  

 

 

10:30 - 11:15 Uhr: Cybersecurity ohne Verwaltungs-Wirrwarr

Mit der WatchGuard Cloud wird die Verwaltung von Netzwerksicherheit, Multifaktor-Authentifizierung und Endpoint Protection einfacher denn je. Die Zusammenführung der weitreichendenden Funktionalitäten auf einer Cloud-Plattform, die sich durch intuitive Bedienung auszeichnet, ermöglicht passgenaue Konfigurationen im Handumdrehen. Sicherheitsrelevante Informationen sind darüber Kundenübergreifend sofort ersichtlich. Dadurch ergibt sich eine wichtige Zeitersparnis für MSPs, bei gleichzeitiger Gewissheit, heutigen Anforderungen an IT-Sicherheit und Netzwerkschutz adäquat Rechnung zu tragen.

 

Cybersecurity leicht gemacht mit der WatchGuard Cloud.

 

Schwerpunkte:

  • Warum Sie auf eine konsolidierte Security Verwaltung setzen sollten
  • So wichtig ist eine skalierbare, kundenübergreifende Konfiguration
  • Die Vorteile einer intuitiven Visualisierung der Cyber-Sicherheits-Architektur

 

Referent:

Jonas Spieckermann (geboren 1985) ist als Manager Sales Engineering Central Europe bei WatchGuard Technologies für den technologischen Wissentransfer über alle Anspruchsgruppen in Deutschland, Österreich, der Schweiz und Osteuropa hinweg zuständig.

 

Zum Unternehmen:

WatchGuard® Technologies, Inc. gehört zu den führenden Anbietern im Bereich Netzwerksicherheit, Endpoint-Sicherheit, sicheres WLAN, Multifaktor-Authentifizierung und Network Intelligence. Über 18.000 Vertriebspartner und Dienstleister im Bereich Sicherheit verlassen sich auf die prämierten Produkte und Services des Unternehmens und sorgen somit für den Schutz von mehr als 250.000 Kunden. Die Philosophie von WatchGuard ist es, Sicherheit auf Enterprise-Niveau für Unternehmen jeder Größenordnung und Art zu realisieren. 

Weitere Informationen finden Sie unter WatchGuard.de

logo

 

 

 

11:15 - 11:45 Uhr: Schützen von Microsoft Umgebungen mit Cyber-KI

Dieser Vortrag erklärt, wie sich durch die erhöhte Nutzung von Cloud-, und SaaS-Tools die Angriffsfläche für Cyberkriminelle stark vergrößert hat. Es wird dargelegt, warum herkömmliche Tools, die auf statische Regeln und Signaturen setzen die dynamische Belegschaft und ihre Nutzung von Collaboration-Tools nicht mehr schützen können. 

Auf einen Überblick der 2021 Cyber-Bedrohungslandschaft folgt eine kurze Erklärung von Künstlicher Intelligenz und eine Darlegung, wie Cyber-KI speziell Microsoft Umgebungen schützen kann. Schließlich werden verschiedene echte Beispiele von Cyberangriffen diskutiert, die auf Cloud-, und SaaS-Tools abzielten, jedoch von KI erkannt und gestoppt wurden.

 

Der plötzliche und weitreichende Übergang zu Remote- und hybriden Arbeitsumgebungen hat die digitale Landschaft grundlegend verändert und zu einer explosionsartigen Zunahme der Nutzung von Collaboration-Tools geführt, von SharePoint bis Microsoft Teams. Allerdings passen Cyber-Kriminelle ihre Taktiken in dieser neuen Ära des Remote-Arbeitens an, wobei immer raffiniertere Phishing-Angriffe und SaaS-Kontoübernahmen auf dem Vormarsch sind.

 

Schwerpunkte:

  • Einsatz von Cloud- und SaaS-Tools in einer sich verändernden digitalen Landschaft
  • Anstieg von Angriffen auf virtuelle Collaboration-Tools
  • Echte Beispiele
    • Phishing-Angriff und Kontoübernahme
    • Kompromittierung in Microsoft 365 und Teams
    • Lieferkettenkompromittierung
  • Wie Cyber-KI Microsoft Umgebungen schützen kann

 

 

Referent:

Max Heinemeyer

 

Zum Unternehmen: 

Darktrace ist ein führendes Unternehmen für autonome Cybersicherheits-KI und Schöpfer der „Autonomous Response“ Technologie. Seine selbstlernende KI ist dem menschlichen Immunsystem nachempfunden und wird von über 4.700 Organisationen zum Schutz vor Bedrohungen für die Cloud, E-Mail, SaaS, traditionelle Netzwerke, IoT, Endgeräte und industrielle Systeme eingesetzt. 

Das Unternehmen beschäftigt über 1.500 Mitarbeiter und hat seinen Hauptsitz in Cambridge, UK. Jede Sekunde wehrt die Darktrace KI eine Cyber-Bedrohung ab, bevor sie Schaden anrichten kann.

Logo-PNG-transparent-for-light-backgrounds-min2D75GT8IuhSwD 

 

 

 

 

11:45 - 12:15 Uhr: Spurensicherung: Das richtige Verhalten bei einem Security Incident

Der Vortrag „Spurensicherung: Das richtige Verhalten bei einem Security Incident“ erörtert, welches Verhalten bei einem Sicherheitsvorfall richtig ist. Denn zur erfolgreichen Aufklärung eines Sicherheitsvorfalls sind so viele Hinweise zur Kompromittierung wie möglich notwendig. Daher sollten auch möglichst wenig Spuren verwischt werden. Durch die falschen Maßnahmen oder unüberlegte Handlungen können wichtige Hinweise verloren gehen. Der Vortrag vermittelt nach der theoretischen Einführung anhand von genauen Beispielen jegliche Maßnahmen, die Anwender selbst in der Praxis umsetzen können und welche Handlungen sie vermeiden sollten. Zusätzlich werden kurz die Maßnahmen beleuchtet, die an einen erfahrenen Incident Response Manager übergeben werden sollten und warum. Abschließend wird der First Check, ein Audit zur Prüfung des bisherigen Vorbereitungsstandes auf einen Incident, vorgestellt. Für Interaktion sorgt die Umfrage für alle Teilnehmer:innen mit Beispielfragen aus dem Check.

 

Die erfolgreiche Bekämpfung einer Cyberattacke steht und fällt mit dem richtigen Verhalten, darum vermittelt Jona Ridderskamp - ein erfahrener Incident Manager und Geschäftsführer der suresecure – welche Maßnahmen während eines Incidents selbstständig eingeleitet werden können und was man besser vermeiden sollte.  

 

 

Schwerpunkte:

  • Die Notwendigkeit aller Hinweise zur Kompromittierung
  • Vorstellung von ungefährlichen Akutmaßnahmen während eines stattfindenden Cyberangriffs
  • Vorstellung von zu vermeidenden Maßnahmen
  • Vorstellung des First Checks zur Ermittlung des Vorbereitungsstandes auf einen Security Incident
  • Umfrage aus dem Check für die Zuhörer

 

 

Referenten:

Jona Ridderskamp ist seit rund 10 Jahren in der IT-Security unterwegs und lebt für seine Vision, die digitale Welt jeden Tag ein Stück sicherer zu machen. Als CEO der suresecure und erfahrener Incident Manager begleitet er Unternehmen in der Entwicklung und Umsetzung von ganzheitlichen Sicherheitskonzepten. Langfristige und ehrliche Partnerschaften zu den Unternehmen, kombiniert mit seiner hochspezialisierten Expertise, schaffen ein vertrauensvolles Umfeld für die IT-Security. 

 

Zum Unternehmen:

suresecure GmbH: Die digitale Welt zu einem sicheren Ort machen – das ist unsere Vision. Durch unsere Überzeugung, dass der alleinige Einsatz von Softwarelösungen noch keine sichere Umgebung schafft, spielt die individuelle Konzeptionierung von Sicherheitsstrategien und Beratung in Fragen der IT-Security die tragende Rolle in unserer Unternehmung. Hierbei stützen wir uns auf vier Kernbereiche: Strategische Beratung, Incident Response Management, Managed Security Services und Security Operation Center.

suresecure_logo-min 

 

 

 

 

12:15 - 12:45 Uhr: Managed Detection und Response in Aktion 

Sind Sie sicher, dass sich keine Cyberbedrohungen in Ihrer IT-Infrastruktur befinden? Immer wieder werden verborgene Bedrohungen aufgedeckt, sobald entsprechende Managed Detection and Response (MDR) Erkennungstechnologien installiert sind. In diesem Vortrag wird Ihnen anhand eines realen Cyberangriffs aufgezeigt, wie nach Inbetriebnahme von MDR eine bereits seit Monaten bestehende Schadsoftware entdeckt wurde. Zudem wird erläutert, wie ein Security Operations Center (SOC) diese Bedrohung effektiv und effizient eindämmte, und wie man einen solchen Cyberangriff aufarbeitet, um das Risiko in Zukunft zu minimieren.

 

Anhang eines realen Cyberangriffes wird gezeigt wie Angreifer Vorgehen, wie Managed Detection an Response (MDR) bei der Erkennung hilft und wie Sie mit einem Security Operations Center (SOC) effektiv darauf reagieren. 

 

Schwerpunkte:

  • Ablauf des Cyberangriffs
  • Erkennen der Bedrohungen a mit MDR
  • Bedrohungseindämmung durch ein SOC
  • Aufarbeitung des Cyberangriffs

 

Referent:

Patricia Bleiker ist Senior Product Marketing Manager bei Open Systems und bringteine technische Ausbildung sowie über 7 Jahre Erfahrung im Bereich Netzwerk- und Sicherheits-Services mit.

 

Zum Unternehmen:

Open Systems ist Pionier im Bereich Secure Access Service Edge (SASE), der Unternehmen eine flexible Skalierung mittels sicheren, cloudbasierten und vollumfänglich betriebenen Verbindungen ermöglicht. Open Systems kombiniert Netzwerk und Sicherheit und stellt Secure SD-WAN und MDR Services bereit, für Ihr zukunftsfähiges Unternehmen.

OS_Logo_Horizontal_BlackGreen_RGB-min 

 

 

 

 

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

 

 

 

 

Foto: fizkes/stock.adobe.com

 

Zuletzt angesehen