Home » Webinare » Cybersecurity » Wie Cyber-Abwehr von integrierter Recovery profitiert

Wie Cyber-Abwehr von integrierter Recovery profitiert

Die Webinar-Teilnehmer erfahren, wie sie Ransomware-Schutz und Recovery aus einer Hand erhalten, um so sehr effektiv eine robuste Abwehr beziehungsweise präventive Verteidigung auf die Beine zu stellen.

1 Min. Lesezeit
Eine digitale Illustration eines Vorhängeschloss-Symbols auf einem Schild, das Cybersicherheit und integrierte Wiederherstellung symbolisiert. Das Schild ist von einem leuchtenden kreisförmigen Design mit Netzwerkverbindungen und einer Weltkarte im Hintergrund umgeben, die die globale digitale Sicherheit hervorhebt.
Foto: ©AdobeStock/KanawatTH

Sicherheit mit einem Flickenteppich aus Tools zu verwalten, ist ermüdend und wird zunehmend ineffektiver. Durch die Vereinheitlichung von Data Protection und Cyber Security zum Schutz von Daten, Applikationen und Systemen wird das Risiko durch Cyberangriffe, wie zum Beispiel bei Ransomware deutlich gesenkt.

Eine Cyber-Protection-Lösung mit All-in-One-Data-Protection- und Cyber-Security sorgt für einen reibungslosen Geschäftsablauf.

Beispiele aktuell erfolgreicher Ransomware-Attacken in Deutschland zeigen den Teilnehmern, welche Faktoren diese begünstigen, oder gar erst ermöglichen – dass zum Beispiel bösartige E-Mails und Phishing hier ganz weit vorne liegen, aber beileibe nicht die einzigen Angriffspunkte sind. Der ectacom Security-Experte Philip Dettl macht deutlich, wie verwundbar etwa exponierte Systeme und fehlkonfigurierte Cloud-Dienste sind, welche Folgen zu starkes Vertrauen in die Infrastruktur und natürlich Ransomware-Erpressungen nach sich ziehen können und welche Abhängigkeiten unter entsprechenden Faktoren, dem Menschen, Software und Prozessen daraus resultieren.

Anhand des Acronis Cyber Protection Week Global Report 2022 zeigt er, welche Top 5-Angriffe Unternehmen heute beunruhigen – und warum viele Punktlösungen für den Schutz nur den Endpunkt aufblasen, die Komplexität erhöhen und für schlechte Abstimmung der Technologien sorgen. Am Beispiel der Acronis Cyberprotect-Lösung führt er in mehreren Live-Demos vor, wie das auch deutlich einfacher und effizienter geht und Schutz vor Bedrohungen perfekt mit gleichzeitiger Datenwiederherstellung Hand in Hand läuft.

 

Schwerpunkte:

  • Wie die aktuelle Bedrohungslage aussieht
  • Welche Schwachstellen und Abhängigkeiten Ransomware nutzt
  • Wie ein ganzheitlicher Schutz vor Bedrohungen (Ransomware, Kryptominer, etc.) aufgebaut ist
  • Wie integrierte Backupfunktionalitäten die Schutzmaßnahmen verbessern
  • Warum auch Systemmanagementfunktionalitäten wie Patchmanagement, Device Control, usw. integriert sein sollten

 

Die Teilnehmer erfahren, wie sie Ransomware-Schutz und Recovery aus einer Hand erhalten, um so sehr effektiv eine robuste Abwehr beziehungsweise präventive Verteidigung auf die Beine zu stellen.

 

Referenten:

Ulrich Lazarus, Senior CyberSecurity & Identity Solutions Consultant mit langjähriger Erfahrung in der Cyber Security

Philip Dettl, Director Business Development EPP & Access Management Solutions mit über 20 Jahren IT-Security

 

Zum Unternehmen:

Trusted IT-Advisor für die nachhaltige Etablierung von CyberSecurity & Identity Management als Bestandteil der Wertschöpfungskette! Die Mission von ectacom ist es, mithilfe technologisch führender Hersteller Unternehmen jeglicher Größe und Branche nachhaltig vor bekannten und neuartigen Bedrohungen zu schützen, die Einhaltung von Compliance zu unterstützen sowie die Effizienz eingesetzten IT-Ressourcen signifikant zu erhöhen.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...