Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Webconference

Webkonferenz: Endpoint & Mobile Security


Webkonferenz: Endpoint & Mobile Security
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10506
190,00 €
  • Beginn 09:00 Uhr
  • Ende 12:45 Uhr
190,00 € inkl. MwSt
163,79 € netto

inkl. MwSt. zzgl. Versandkosten

 

GDD-Mitgliedsnummer:
Termin in Planung

Versandkostenfreie Lieferung!

Sofort versandfertig, Lieferzeit ca. 1-3 Werktage

 

Hinweis zu Versandkosten

  • Für das Inland werden keine Versandkosten erhoben. Ausgenommen hiervon sind Zeitschriftenabonnements.
  • Bei Zeitschriftenabonnements ist der Versandkostenanteil bereits im Endpreis enthalten und wird nicht separat ausgewiesen.
  • Die Versandkosten ins Ausland betragen (außer bei Zeitschriften) pauschal 8,00 € und werden im Warenkorbprozess entsprechend ausgewiesen.
Sie können diese Webkonferenz HIER auch als kostenlose Sponsored Webkonferenz buchen.... mehr

Sie können diese Webkonferenz HIER auch als kostenlose Sponsored Webkonferenz buchen.

 

Zeitplan:

 

09:00 –09:45 Next Generation Cybersecurity - wie Sie moderne Cyberattacken wirklich stoppen können
09:45 –10:30 Datenverlust, Prävention & Datensicherheit bei mobilen Endgeräten
10:30 –11:15 Ransomware-Bedrohungen 2020 – Immer einen Schritt voraus
11:15 –11:45 Schutz gegen Bedrohungen am Client und in der Cloud
11:45 –12:15 Wirksame Cybersicherheit mit Endpunkt-Risikoanalysen
12:15 –12:45 WhatsApp und Co.: DSGVO-konformer Einsatz im Unternehmen

 

 

09.00 - 09.45 Uhr: Next Generation Cybersecurity - wie Sie moderne Cyberattacken wirklich stoppen können

 

Moderne Malware arbeitet schnell, flexibel und ist auch für IT-Experten nicht vorhersehbar. Wie laufen Ransomware und andere moderne Cyberattacken ab und warum sie so erfolgreich sind. Wie sollte also eine zeitgemäße Abwehrtechnologie aussehen, die es mit den fortschrittlichen Cyberangriffen aufnehmen kann? Erfahren Sie, was Unternehmen tun können und sollten, um sich aktuell und in Zukunft effektiv zu schützen.

 

Mit einem 100% Attestation Service wird den Unternehmen eine Lösung präsentiert, die automatisiert eine Klassifizierung aller Prozessketten durchführt, um eine vertrauenswürdige Umgebung zu schaffen.

  • Was können wir aus Emotet, Sodinokibi & Co lernen?
  • Klassischer IT-Schutz versus moderne Sicherheitssysteme: Alle versprechen Sicherheit – aber wo liegen eigentlich die Unterschiede?
  • Hinken Sie nicht hinterher, sondern seien Sie den Hackern einen Schritt voraus

 

Referent: 
Robin Seyler
ist seit 2018 für Panda Security tätig. In seiner Funktion als Sales Director Panda Deutschland und Österreich koordiniert er die vertrieblichen Aktivitäten. Er ist die Schnittstelle zum internationalen Management und begleitete in dieser Position die Einführung neuer Produkte oder neuer Produktfeatures und deren Etablierung in den in seiner Verantwortung liegenden Ländern.

 

Zum Unternehmen:

1990 gegründet, entwickelt Panda Security bereits seit mehr als 28 Jahren IT-Sicherheitsprodukte der nächsten Generation. Dabei hat sich Panda Security zum Ziel gesetzt, seinen Kunden intelligenten Schutz gegen Malware und Hackerangriffe bei geringstmöglicher Systembelastung zu bieten. Der Schwerpunkt liegt in der Absicherung von Unternehmen und IT-Kritis Umgebungen.

 

 

 

 

 09.45 - 10.30 Uhr: Datenverlust, Prävention & Datensicherheit bei mobilen Endgeräten

 

In Zeiten von Big Data gibt es viele Gründe für ein professionelles Datenlösch-Management. Viele Unternehmen unterschätzen und wissen gar nicht, wo sich die Daten überall befinden und wie weit diese verstreut sein können.
Ein weiteres Problem liegt in dem tatsächlichen Löschprozess. Hier kommen viele Löschprogramme schnell an ihre Grenzen. Den Überblick über alle Lösch- und Aufbewahrungsfristen zu behalten ist bei der Datenvielfalt nicht leicht. DLP in Verbindung mit einem Blancco Datenlösch- Management Prozess stellt sicher, dass Daten weder vergessen noch zu spät gelöscht werden.
Mit unserer weltweit zertifizierten Datenlösch- Lösung liefern wir einen absolut fälschungssicheren Datenlöschbericht und garantieren somit einen sicheren und nachvollziehbaren Audit-Trail.

Wie ein professionelles Datenlösch-Management in Kombination mit DLP (Data Loss Prevention) ihre Unternehmenssicherheit erhöht.

  • Umgang mit Daten, heute
  • Gefahren?
  • Lösungen

 

Referent:
Martin Kaiser, Head of Enterprise DACH and Mobile Specialist

 

Zum Unternehmen:
Blancco ist der Branchenstandard für Datenlöschung und Diagnoselösungen für alle Ihre IT-Assets. Dank der Datenlöschlösungen von Blancco stehen Tausenden Unternehmen und Organisationen die erforderlichen Tools zur Verfügung, um Daten von IT-Assets sicher zu löschen und ihre Endpoint-Security-Richtlinien zu erweitern. Jeder Löschvorgang wird verifiziert und durch ein manipulationssicheres Löschzertifikat bestätigt.

 

 

 

 

 

10.30 - 11.15 Uhr: Ransomware-Bedrohungen 2020 – Immer einen Schritt voraus

 

Das exponentielle Wachstum macht Ransomware zur allgegenwärtigen und dauerhaften Bedrohung für Endbenutzer auf der ganzen Welt. Unabhängig von Größe, Branche oder Standort ist die Abwehr von Ransomware entscheidend für die Überlebensfähigkeit Ihres Unternehmens – sowohl aus finanzieller Sicht als auch für das Ansehen Ihrer Marke.
In diesem Webcast lernen Sie die neuesten Trends und Entwicklungen von Ransomware-Angriffen kennen und wie Bedrohungsakteure Ransomware gegen verschiedene Ziele einsetzen. Des Weiteren zeigen wir Ihnen auf, was Sie dagegen tun können und wie Sie sich effektiv schützen.

 

Die Abwehr von Ransomware ist entscheidend für die finanzielle Gesundheit und das Ansehen Ihrer Organisation, weshalb es wichtig ist, zu wissen, wie Bedrohungsakteure Ransomware gegen verschiedene Branchen und Ziele einsetzen und was Sie dagegen tun können.

 

  • Die Bedrohung durch Ransomware im Allgemeinen
  • Die Bedeutung von technischen Kenntnissen, Informationen, Bedrohungsjagd und kompetenten Partnern für einen erfolgreichen Weg in die Zukunft
  • Die Nutzung strategischer, operativer und taktischer Einschätzungen, um Angriffspunkte erkennen zu können

 

Referent:
David Weber ist Enterprise Sales Engineer bei CrowdStrike. Er verfügt über mehr als 10 Jahre Erfahrung in der IT-Security in verschiedenen Bereichen und in der Gestaltung von IT-Sicherheitsprogrammen.

 

Zum Unternehmen:
CrowdStrike, ein weltweit führender Spezialist für Cybersecurity, definiert Sicherheit für die Cloud-Ära neu: Mit einer Plattform für den Endgeräteschutz, die konsequent dazu entwickelt wurde, Datendiebstähle zu stoppen. Die Architektur der CrowdStrike Falcon®-Plattform beruht auf einzelnen schlanken Agents. Sie nutzt künstliche Intelligenz (KI) in der Cloud und sorgt auf Anhieb für Transparenz und Schutz im gesamten Unternehmen, um Angriffe auf Endgeräte innerhalb und außerhalb des Netzwerks zu verhindern.

 

 

  

 

 

 

11.15 - 11.45 Uhr: Schutz gegen Bedrohungen am Client und in der Cloud

 

Die Bedrohungslage hat sich durch die neuen Clouddienste verändert und erfordert nicht nur angepasste Produkte, sondern auch eine andere Sicht auf die Bedrohungspunkte. In der klassischen Client Umgebung ist der Schutz des Systems ein wesentlicher Punkt, der in der Vergangenheit beachtet wurde. Bei Cloud-Diensten ist weniger die Verletzlichkeit des Dienstes eine Herausforderung, sondern hier steht der Schutz der Daten im Vordergrund. Dataleaks müssen vermieden werden und die Nutzung von Clouddiensten, die meine Datensicherheit missachten müssen vermieden werden.

 

Veränderte Bedrohungslage durch eine neue Mobilität am Client.

 

  • Bedrohungen am Client
  • Bedrohungen beim Zugriff auf die Cloud
  • Bedrohungen in der Cloud
  • MVision für den Endpoint
  • MVision für die Cloud

 

 

Referent: Michael Tegtmeier

 

Zum Unternehmen: Bücker IT Security GmbH, Ein Unternehmen der Bechtle Gruppe

 

 

 

 

 

 

11.45 - 12.15 Uhr: Wirksame Cybersicherheit mit Endpunkt-Risikoanalysen

 

Der umfassende Ansatz zur Sicherung der Unternehmensumgebung beginnt damit, die Angriffsfläche des Unternehmens zu verstehen, riskante Endpunkte zu identifizieren und diese zu härten, um ihre Anfälligkeit für Cyberangriffe zu minimieren. Wir betrachten dies als den ersten Schritt in Richtung umfassender Sicherheit. Endpoint Hardening ist ein Prozess zur Reduzierung der Angriffsfläche von Endpunkten. Viele Unternehmen verwenden integrierte Betriebssystemtools oder von Betriebssystemanbietern bereitgestellte Tools. Andere verwenden Patch-Management-Lösungen von Drittanbietern, mit denen das Betriebssystem und die gängigsten Anwendungen gepatcht werden können. Die wenigen vorhandenen Tools, die einige oder alle dieser Härtungsaktionen ausführen, sind nicht miteinander verbunden, verfügen über separate Verwaltungskonsolen und werden häufig von isolierten Teams verwaltet. Dies führt zu Verwirrung und Verzögerung und hinterlässt Schutzlücken. Eine integrierte Lösung für umfassende Sicherheit ist eindeutig erforderlich.

 

Wie kann ich die Angriffsfläche meines Unternehmens verstehen und Lücken schließen?

  • Endpunkt-Risikoanalysen und der Faktor Mensch
  • Systemhärtung
  • Security Automation
  • Angriffsforensik
  • Prevention bis EDR

 

Referent:
Michael Gisevius, Territory Account Manager bei Bitdefender und zuständig für das Projektgeschäft im Mid-Market und Enterprise Segment sowie die Partnerlandschaft in der Region Central

 

Zum Unternehmen:
Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und moderner Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen.

  

 

 

 

 

 

12.15 - 12.45 Uhr: WhatsApp und Co.: DSGVO-konformer Einsatz im Unternehmen

 

Neben dem klassischen Diensthandy gibt es heutzutage weitere Möglichkeiten, die im Unternehmensumfeld zum Tragen kommen. Auch das private Smartphone wird immer mehr zur geschäftlichen Kommunikation genutzt. Wir klären Sie auf, welche Optionen es gibt und welche im Kommen sind.
Die Platzhirsche WhatsApp, Facebook, Instagram und Co. sind auf unseren Smartphones nicht mehr wegzudenkenden und oft alternativlos. Doch eigentlich wissen wir, dass diese Apps auf alle unsere Kontakte zugreifen und diese auf amerikanischen Servern landen. So wird der Schutz personenbezogener Daten nach DSGVO zum schwierigen Unterfangen.
Unternehmen sind in der Verantwortung und können nicht nur bei einem konkreten Datenschutz-Verstoß, sondern schon bei fehlenden Vorkehrungen belangt werden. Wir zeigen Ihnen, mit welchen Lösungen Sie sich rechtlich absichern – zu geringen Kosten und ohne großes IT-Projekt.

 

Wir zeigen Ihnen, mit welchen Lösungen Sie sich datenschutzrechtlich absichern – zu geringen Kosten und ohne großes IT-Projekt.

  • Mobile Devices im Unternehmen: byod, cyod, cope und das klassische Diensthandy
  • Die DSGVO und die Nutzung von WhatsApp und Co. im Unternehmen
  • Verantwortlichkeit und Nachweis des rechtskonformen Umgangs
  • Komfortable Lösungen: Mobile Device Management und Containerapps

 

Referent: 
Marc Schweig,
CEO der SRT GmbH, über 7 Jahre Erfahrung in Entwicklung von Sicherheitslösungen und Beratung im Bereich IT-Security,• M.Sc. in Computer Science, abgeschlossen an der Universität des Saarlandes unter Prof. Michael Backes (Gründungsdirektor des CISPA)

 

Zum Unternehmen:

 

 

 

 

Foto: fizkes/stock.adobe.com

Zuletzt angesehen