Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Sponsored Webconference

Kostenlose Webkonferenz: Cloud Security


Kostenlose Webkonferenz: Cloud Security
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10835
0,00 €
  • Beginn 09:45 Uhr
  • Ende 12:15 Uhr
kostenlos
0,00 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Menge

Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 
Zeitplan:   09:45 - 10:30   Reise in die Cloud: Autonomous Response... mehr

Zeitplan:

 

09:45 - 10:30

 Reise in die Cloud: Autonomous Response für Multi-Cloud-Umgebungen

10:30 - 11:15  Cybersecurity & hybrides Arbeiten: Sichere Zugangsdaten
11:15 - 11:45  Schutz Ihrer Daten vom Gerät bis zur Cloud
11:45 - 12:15  Wie schütze ich meine Cloud richtig? - Und ist das überhaupt wichtig?

 

 

09:45 - 10:30 Uhr: Reise in die Cloud: Autonomous Response für Multi-Cloud-Umgebungen

 

In dieser Präsentation wird untersucht, wie Hacker die unternehmensweite Verlagerung in die Cloud ausnutzen und wie autonome Reaktionen eingesetzt werden können, um die Sicherheit von Unternehmen zu gewährleisten.

 

Die unternehmensweite Verlagerung in die Cloud ist unaufhaltsam. Während Unternehmen von der Geschwindigkeit, Skalierbarkeit und Flexibilität der Cloud profitieren, nutzen auch Hacker diese Vorteile, um schnelle und raffinierte Angriffe auf Unternehmen zu starten. In dieser Sitzung werden die zunehmenden Bedrohungen durch die Cloud und die Notwendigkeit einer autonomen Reaktion zur Gewährleistung der Widerstandsfähigkeit von Unternehmen erörtert.

 

Der Vortrag befasst sich mit der weit verbreiteten Zunahme von Kollaborationstools und den Gründen, warum diese sich durchsetzen werden. Es werden die Herausforderungen bei der Abwehr von Angriffen auf die Cloud erörtert und erläutert, warum der herkömmliche Sicherheitsansatz nicht mehr tragfähig ist. Außerdem wird gezeigt, wie selbstlernende KI in der Lage ist, Microsoft-Umgebungen zu sichern und in der Cloud in Echtzeit geeignete Maßnahmen zu ergreifen. Der Vortrag enthält auch Beispiele aus der Praxis von Bedrohungen, die durch die selbstlernende KI von Darktrace abgewehrt wurden. Zum Abschluss wird es eine Fragerunde geben.

 

Schwerpunkte: 

  • Herausforderungen bei der Sicherung der Cloud
  • Wie selbstlernende KI Microsoft-Umgebungen absichert
  • Wie die Autonomous Response Technologie von Darktrace in der Cloud in Echtzeit geeignete Maßnahmen ergreift
  • Fallstudien aus der Praxis
  • Live-Fragen und Antworten

 

Referentin: 

Nora Negrea, Sales Team Leader, EMEA

 

 

Zum Unternehmen:

Darktrace ist ein führendes Unternehmen für autonome Cybersicherheits-KI und Schöpfer der „Autonomous Response“ Technologie. Seine selbstlernende KI ist dem menschlichen Immunsystem nachempfunden und wird von über 4.700 Organisationen zum Schutz vor Bedrohungen für die Cloud, E-Mail, SaaS, traditionelle Netzwerke, IoT, Endgeräte und industrielle Systeme eingesetzt.

Das Unternehmen beschäftigt über 1.500 Mitarbeiter und hat seinen Hauptsitz in Cambridge, UK. Jede Sekunde wehrt die Darktrace KI eine Cyber-Bedrohung ab, bevor sie Schaden anrichten kann.

 

 

 Logo-PNG-transparent-for-light-backgrounds-minKfvp8xWNUKK7i

  

 

 

10:30 - 11:15 Uhr: Cybersecurity & hybrides Arbeiten: Sichere Zugangsdaten


 
Hybride Arbeitsmodelle und „Work-from-Anywhere“ sind das neue Normal und in diesem Kontext stehen IT-Manager vor der Herausforderung eine neue Qualität von Sicherheit für die Organisation und die Mitarbeiter aufzubauen. Ein paar Zahlen aus den einschlägigen Studien belegen die Notwendigkeit dafür eindrucksvoll:
 
  • Bei 85% der Datenschutzverletzungen spielt der Faktor Mensch eine Rolle (etwa durch Phishing, gestohlene Zugangsdaten oder Nutzerfehler).
  • 66% der Benutzer nutzen überall ein und dasselbe Passwort. Da ist die Frage weniger, ob solche Zugangsdaten gestohlen werden, sondern eher, wann.
  • Gut die Hälfte der in kleinen (52%) und großen (64%) Unternehmen gestohlenen Daten sind Zugangsdaten.
  • Im Dark Web zirkulieren 15 Milliarden gestohlene Zugangsdaten. Die Absicherung von Mitarbeiterzugangsdaten ist daher eine dringliche Aufgabe für IT-Verantwortliche.

  

Schwerpunkte: 
  • Wachsende Bedrohungslage für Unternehmen durch Phishing & schwaches Passwortmanagement
  • Verbesserter Schutz von Anmeldeinformationen
  • Moderne Ansätze zur Identitätsverwaltung in Unternehmen
  • Zusammenspiel von beruflichen und privaten Anwendungen
  • Laufendes Monitoring & kontinuierliche Verbesserung der Passwortsicherheit

 

Für mehr als 85.000 Unternehmen jeder Größe erleichtert LastPass von LogMeIn Mitarbeitern den sicheren Zugriff auf Applikationen und erhöht gleichzeitig die Kontrolle und Transparenz für die IT mit einer Zugangslösung, die einfach zu verwalten und mühelos zu bedienen ist. Von Single Sign-On und Passwortverwaltung bis hin zur adaptiven Authentifizierung bietet LastPass der IT umfangreiche Kontrolle und Endanwendern einen reibungslosen Zugriff. Mehr Informationen zu LastPass gibt es unter https://lastpass.com/de/

 

Der Vortrag analysiert die Bedrohungslage für Firmen durch Phishing & schwaches Passwortmanagement sowie moderne Ansätze zur Identitätsverwaltung.

 

Referent:

Peter van Zeist ist Staff Solutions Consultant bei LogMeIn mit über 15 Jahren Erfahrung im SaaS und Cloud Markt. Seine Wurzeln reichen zurück zu Online Support, Enterprise File Sharing und Remote Access. Heute liegt sein Fokus auf der erfolgreichen Einführung von Lösungen für Online Collaboration, Passwort-Sicherheit und Identity Access Management bei den Kunden von LogMeIn.

 

Zum Unternehmen: 

Für mehr als 85.000 Unternehmen jeder Größe erleichtert LastPass von LogMeIn Mitarbeitern den sicheren Zugriff auf Applikationen und erhöht gleichzeitig die Kontrolle und Transparenz für die IT mit einer Zugangslösung, die einfach zu verwalten und mühelos zu bedienen ist. Von Single Sign-On und Passwortverwaltung bis hin zur adaptiven Authentifizierung bietet LastPass der IT umfangreiche Kontrolle und Endanwendern einen reibungslosen Zugriff. Mehr Informationen zu LastPass gibt es unter https://lastpass.com/de/

  

LMI_LastPass_NE_Red_HEX

 

 

11:15 - 11:45 Uhr: Schutz Ihrer Daten vom Gerät bis zur Cloud

 

MVISION Unified Cloud Edge schützt Daten vom Gerät bis zur Cloud und wehrt webbasierte sowie Cloud-native Bedrohungen ab, die im Unternehmensnetzwerk nicht sichtbar sind. Durch den Wechsel zu digitalen Geschäftsabläufen ändern sich die Konzepte für Netzwerk- und Sicherheits-Services und der Focus verlagert sich vom Rechenzentrum auf die Identität des Benutzers und/oder Geräts. Auch nach dem Ende der Pandemie werden wesentlich mehr Mitarbeiter im Home Office arbeiten als zuvor. Mit der Cloud-nativen Lösung von McAfee können Benutzer schnellen, sicheren und zuverlässigen Zugang zur Cloud gewähren.

 

Der Referent zeigt, wie eine Absicherung von "Sicherem Homeoffice ohne VPN" möglich ist. Shadow IT macht Ihre Services sichtbar und kontrolliert Tenant Restrictions und den Datenschutz vom Device zur Cloud.

 

Schwerpunkte: 
  • MVision UCE
  • Cloud Shared Responsibility Model
  • Secure Cloud Proxy
  • Shadow IT
  • DLP (Datenschutz vom Device zur Cloud) 

 

Absicherung der neuen Mobilität und Kommunikation in der Cloud. 

 

Referent:

Michael Tegtmeier, Business Developer und Senior Security Consultant

 

Zum Unternehmen:

Die Bücker IT-Security GmbH hat sich auf umfangreiche IT-Sicherheitsberatungsleistungen und Lösungen spezialisiert. Für das umfassende Angebot besitzt das Unternehmen jeweils die höchsten Herstellerzertifizierungen und über 40 Mitarbeiter sorgen im Unternehmen für zuverlässige Leistungen und Lösungen. Die Bücker IT-Security bietet für Unternehmen jeder Größenordnung wie z.B. Behörden, Banken, Kliniken, Industrie und Handel professionelle und maßgeschneiderte Lösungen und Dienstleistungen zur Absicherung der IT-Umgebung an.

  

Buecker_LOGO_Neu_Komplett_CMYK_Bechtle-MailjFr40pndMoit2

 

 

 

11:45 - 12:15 Uhr: Wie schütze ich meine Cloud richtig? - Und ist das überhaupt wichtig?

 

Da immer mehr Unternehmen Anwendungen und Workloads in die Cloud verlagern, gewinnt die Sicherheit der Cloud immer mehr an Bedeutung, wenn es um Cybersicherheit geht. Zusammengefasst kann man sagen, dass Cloud Sicherheit aus vier wichtigen Säulen besteht: Workload-Sicherheit, Netzwerkschutz, Identitätsmanagement und Compliance.

 

Inzwischen bieten alle Plattformanbieter wie AWS, Microsoft Azure, Google und andere Tools zur Absicherung von Cloud-Workloads und -Anwendungen an. Aber reicht das wirklich aus? Und wenn nein, was sollte zusätzlich getan werden? CrowdStrike verfügt über eine der größten Cloud-Umgebungen und betreibt eine Sicherheitsplattform für Kunden in der Cloud, um On-Premise- und Cloud-Workloads zu sichern. In diesem Vortrag geht der Security-Experte Florian Hartmann auf die verschiedenen oben genannten Säulen wie Workload-Sicherheit, Konfigurationsmanagement, Compliance und Identitätsmanagement ein und bespricht diese in einer kurzen Demo.

  

Schwerpunkte: 
  • Herausforderungen, die sich aus der Cloud Transformation ergeben
  • Worauf es beim Schutz der Cloud-Umgebung ankommt
  • Wie man Sicherheit integrieren kann, bevor die Anwendungen in Betrieb genommen werden
 

Erfahren Sie, warum die Absicherung der Cloud notwendig ist und wie Sie dies am besten erreichen 

 

Referent:

Florian Hartmann ist Senior Sales Engineer bei CrowdStrike. Seit mehr als 20 Jahren arbeitet Herr Hartmann mit internationalen Unternehmen und deren globalen IT-Security und Netzwerk Teams zusammen. Vor seiner Tätigkeit bei CrowdStrike brachte er seine fundierten Kenntnisse im Bereich Netzwerk, Netzwerk-Sicherheit und Cloud Sicherheit u.a. bei A10 Networks, Zscaler und Forescout ein.

 

Zum Unternehmen:

CrowdStrike, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte KI und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit und in Echtzeit über 5 Billionen endpunktbezogene Ereignisse pro Woche. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cyber-Sicherheit.

  

CS_Logos_2020_FullRediOvq3Wq3EaPOz

 

 

Für dieses Webinar nutzen wir den Dienst GoToWebinar.

Testen Sie HIER schon jetzt Ihr System, damit es zum Webinar reibungslos funktioniert.

 

 

 

 

 

 

 

Foto: fizkes/stock.adobe.com

 

Sponsored Webconference Kostenlose Webkonferenz: Security Awareness
14.12.2021 | online
kostenlos
Online-Schulung Der Jahreswechsel 2021/2022

Thomas Fromme

14.12.2021 | online
702,10 €
Zuletzt angesehen