Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110
Webconference

Webkonferenz: Security Management


Webkonferenz: Security Management
 
Kostenfreier Versand
Expressversand
Kostenlose Rücksendung
Trusted Shops zertifiziert
  • SW10656
190,00 €
  • Beginn 09:00 Uhr
  • Ende 12:15 Uhr
190,00 € inkl. MwSt
159,66 € netto

inkl. MwSt. zzgl. Versandkosten

 

Termin wählen:


Versandkostenfreie Lieferung!

Lieferzeit ca. 5 Tage

 

Hinweis zu Versandkosten

  • Für das Inland werden keine Versandkosten erhoben. Ausgenommen hiervon sind Zeitschriftenabonnements.
  • Bei Zeitschriftenabonnements ist der Versandkostenanteil bereits im Endpreis enthalten und wird nicht separat ausgewiesen.
  • Die Versandkosten ins Ausland betragen (außer bei Zeitschriften) pauschal 8,00 € und werden im Warenkorbprozess entsprechend ausgewiesen.
Sie können diese Webkonferenz  HIER  auch als kostenlose Sponsored Webkonferenz... mehr

Sie können diese Webkonferenz HIER auch als kostenlose Sponsored Webkonferenz buchen. 

 

 

Zeitplan:

 

09:00 - 09:45  Security Management aus einem Guss
09:45 - 10:30

 Angriffsziel Drucker und Kopierer – welche Gefahren lauern wirklich unter dem Radar?

10:30 - 11:15  Incident Response Management – Prävention statt Frustration
11:15 - 11:45  IoT Geräte in Unternehmen: Perfekte Zielscheibe für Angreifer 
11:45 - 12:15

 IT Security Management - Kontrolle und Integration

 

 

09:00 - 09:45 Uhr: Security Management aus einem Guss

Um die hochentwickelten Bedrohungen von heute zu stoppen, bedarf es eines strategischen, ausgewogenen Ansatzes für die Endgerätesicherheit. Es braucht erstens eine starke Prävention, zweitens schnelle Erkennung und Reaktion und drittens eine integrierte Risikoanalyse. Dieser dreigliedriger Ansatz ist eine Branchenneuheit und ein strategischer Ansatz zur Vermeidung von Datenschutzvorfällen.

Die Absicherung einer Unternehmensumgebung benötigt einen integrativen, konsolidierten Ansatz statt einer Ansammlung von Tools in unterschiedlichen Konsolen und Lösungen.

 

Schwerpunkte: 

  • Risikoanalyse
  • EPP und EDR in einer Plattform
  • Managed EDR als Ausweg 

 

Referent: 

Herbert Mayer ist Technical Evangelist und Sales Engineer bei Bitdefender. Mit Stationen bei F5 Networks, Citrix und Balabit verfügt er über mehr als dreißig Jahre in der Beratung und von Kunden für Sicherheitslösungen. 

 

Zum Unternehmen:

Bitdefender, 2001 gegründet, ist ein weltweit führender und anerkannter Anbieter von hochwertigen Lösungen zur Prävention, Entdeckung und Abwehr von Bedrohungen. Diese schützen mehrere Millionen Systeme und Umgebungen von Privatanwendern, Unternehmen und Behörden. Die Lösungen der Bitdefender-Experten, um Bedrohungen zu beseitigen, Daten und deren Vertraulichkeit zu schützen und die IT widerstandsfähiger gegen Cyber-Angriffe zu machen, genießen branchenweite Anerkennung. Ausgestattet mit einem hohen Etat für Forschung und Entwicklung, entdecken die Bitdefender Labs über 400 neue Bedrohungen in der Minute bei täglich mehr als 30 Milliarden Analyseanfragen. Mit innovativen Ansätzen hat Bitdefender Durchbrüche in der Malware-Abwehr sowie in den Bereichen IoT, Verhaltensanalyse und Künstlicher Intelligenz führend vorangetrieben und Pionierarbeit geleistet. Über 150 weltweit anerkannte Cyber-Sicherheits-Marken lizenzieren die Bitdefender-Technologie. Bitdefender betreut Kunden in 170 Ländern und ist weltweit mit Niederlassungen vertreten.

 

 Wordmark-Bitdefender-BLACK_400px

 

 

 

09:45 - 10:30 Uhr: Angriffsziel Drucker und Kopierer – welche Gefahren lauern wirklich unter dem Radar

„Kopierer – Was soll da schon passieren?“ Diese meist unbeachtete Gefahr ist das Einfalltor für Hacker. Trotz funktionierender Firewall, können Hacker über Ihre Kopiererflotte auf Ihr Netzwerk zugreifen und das sogar oft unbemerkt.

Wir hacken uns live in ein Test-System und zeigen Ihnen, welche Einfallstore besonders beliebt und leicht zu hacken sind.
Erfahren Sie außerdem, wie Sie ein Securitymanagement DSGVO-konform einführen, um potentielle Lücken einfach, nachhaltig und ganzheitlich zu schließen.

Zusätzlich zeigen wir Ihnen, wie Sie mit einer erfolgreichen Druckstrategie Ihren IT-Aufwand deutlich reduzieren und die IT-Abteilung langfristig entlasten.

Erfahren Sie, welche Gefahren für Ihr Netzwerk unter dem Radar lauern. Im Vortrag werden blinde Flecken im Securitymanagement aufgedeckt und ganzheitliche Lösungsansätze aufgezeigt. 

 

Schwerpunkte:

  • Wie ist die aktuelle Bedrohungslage?
  • Wir hacken live: Angriffsziel Kopierer
  • DSGVO-konforme Securitymanagement für Druckerflotten
  • Die Elemente von Security – eine sichere Strategie zahlt sich aus
  • Security ganzheitlich managen – Aufwand reduzieren, Sicherheit erhöhen

 

Referent:

Michael Gieseke

 

Zum Unternehmen:

Seit über 35 Jahren steht Hansen & Gieraths für kompetente Beratung, solide Planung sowie die verlässliche Umsetzung und Betreuung von IT-Projekten. Dabei haben wir stets die gesamte IT im Blick: Netzwerke, Storage- und Backup-Lösungen, Server-Infrastrukturen, Modern Workplace sowie Druck- und MFP-Umgebungen.
Der persönliche Ansprechpartner des Kunden ist hierbei unser Markenzeichen. Wir versorgen unsere Kunden deutschlandweit mit durchdachten, passgenauen IT-Lösungen zu vernünftigen Preisen. 

 

HP_HuG_Logo

   

 

 

10:30 - 11:15 Uhr: Incident Response Management – Prävention statt Frustration

In diesem Vortrag wird das Thema der Cyberangriffe auf Unternehmen behandelt. Daten sind mittlerweile zu einer sehr lukrativen Währung geworden, die Cyberkriminelle durch verschiedene Angriffsformen und -methoden abzugreifen versuchen. Der Vortrag startet mit einem Rückblick auf das vergangene Jahr und die Veränderung in der IT-Security seit Beginn der Corona-Pandemie. Danach wird die aktuelle Angriffslage unter die Lupe genommen und ausgewählte Angriffsformen und -methoden beleuchtet, denen sich kriminelle Hackerbanden bedienen. Es wird betrachtet, welche Schäden durch einen erfolgreichen Cyberangriff auf Unternehmen hervorgerufen werden und wer als Ziel in Frage kommt. Abschließend werden Präventiv- und Akutmaßnahmen zu solchen Angriffen dargelegt und Maßnahmen vorgestellt, die im Worstcase eingehalten werden müssen, um ein erfolgreiches Incident Response Management zu betreiben.

Die Anzahl der Cyberangriffe nimmt weiterhin Fahrt auf; in diesem Event vermittelt Andreas Papadaniil - erfahrener Incident Manager und Geschäftsführer der suresecure - praxisnahe Präventiv- und auch Akutmaßnahmen in Bezug auf Sicherheitsvorfälle.

 

Schwerpunkte:

  • Corona und die Auswirkungen auf Cyber-Kriminalität
  • Einzelne Beleuchtung von ausgewählten Angriffsformen
  • Aufzeigen möglicher hervorgerufenen Schäden und begehrter Angriffsziele
  • Vorstellung relevanter Präventiv- sowie Akutmaßnahmen in Bezug auf Sicherheitsvorfälle

 

Referent:

Andreas Papadaniil, CEO der suresecure GmbH, erfahrener Incident Manager, SOC - Design und Implementierung

 

Zum Unternehmen:

Die digitale Welt zu einem sicheren Ort machen – das ist die Vision der suresecure GmbH. Durch unsere Überzeugung, dass der alleinige Einsatz von Softwarelösungen noch keine sichere Umgebung schafft, spielt die individuelle Konzeptionierung von Sicherheitsstrategien und Beratung in Fragen der IT-Security die tragende Rolle in unserer Unternehmung. Hierbei stützen wir uns auf vier Kernbereiche: Strategische Beratung, Incident Response Management, Managed Security Services und Security Operation Center.

 

suresecure_logo

 

 

 

11:15 - 11:45 Uhr: IoT Geräte in Unternehmen: Perfekte Zielscheibe für Angreifer 

127 neue IoT Geräte werden jede Sekunde mit dem Internet verbunden – 40% von ihnen im Unternehmensumfeld. Die meisten dieser Geräte sind anfällig für kritische Sicherheitslücken, und somit die perfekte Zielscheibe für Angreifer: Die Anzahl der Cyberattacken auf IoT Geräte hat sich im letzten Jahr verdoppelt – dennoch wird dem Thema IoT Security in vielen Unternehmen kaum Beachtung geschenkt.

Doch Unternehmen können sich schützen – in nur 4 einfachen Schritten:

  • Kritische Beschaffungprozesse für neue IoT Geräte
  • Status Quo Erhebungen
  • Laufendes Monitoring der vorhandenen IoT Infrastruktur
  • Automatisierte Sicherheitsanalysen 

IoT Inspector ist die führende deutsche Plattform für automatisierte IoT Firmware Analysen und unterstützt Unternehmen aller Branchen auf dem Weg zu einer sicheren IoT Infrastruktur. Ob Corporates, Industrie 4.0, Service Provider oder Hersteller: Durch Sicherheitsanalysen von IoT Geräten werden Sicherheitslücken frühzeitig erkannt, sodass Angreifer keine Chance mehr haben.    

Netzwerkkameras, Router, Zutrittssysteme, VoIP Telefonie etc.: 67% aller Unternehmen haben bereits Sicherheitsvorfälle in Verbindung mit IoT Geräten verzeichnet. Dennoch ist IoT Security vielerorts ein blinder Fleck, der nicht länger ignoriert werden sollte. 

 

Schwerpunkte:

  • Starker Anstieg: 69% aller Unternehmen haben mehr IoT Geräte als traditionelle Endpoints im Einsatz.
  • Fragwürdige Sicherheitsstandards: 57% aller IoT Geräte sind anfällig für Angriffe mit mittleren oder hohen Folgeschäden.
  • IoT Security Made in Germany: 4 Schritte, um Ihr Unternehmen zu schützen

 

Referent:

Rainer M. Richter ist Geschäftsführer und einer der beiden Gründer von IoT Inspector. Er greift auf mehr als 30 Jahre Erfahrung in der ICT-Branche, davon mehr als 20 in der Cyber-Sicherheit, zurück. 

 

Zum Unternehmen: 

IoT Inspector ermöglicht es Unternehmen, Service Providern, Researchern und Herstellern, automatisierte Sicherheitsanalysen und Compliance Checks von IoT Firmware durchzuführen, bevor Angreifer mögliche Schwachstellen ausnutzen. IoT Inspector liefert unmittelbare Ergebnisse und benötigt weder Source Code, Netzwerkverbindung oder Gerätezugriff. Unsere Mission ist es, das Internet der Dinge sicher zu machen. IoT Inspector ist Made in Germany, und führende Unternehmen weltweit setzen auf unsere Plattform.

 

 IoT-Inspector-Logo-2018_Icon-left_300dpi_400

 

 

 

11:45 - 12:15 Uhr: IT Security Management - Kontrolle und Integration

Informationssicherheit ist eine ganzheitliche Aufgabe, die nicht nur im Bezug auf IT zu betrachten ist. Effektive Informationssicherheit gelingt durch einen Fokus auf sowohl IT Prozesse als auch auf Geschäftsprozesse des Unternehmens. Zwei Schritte sind der Schlüssel zum Erfolg. Ändern Sie die Wahrnehmung von Sicherheit als zentrale Aufgabe aller Mitarbeiter und schaffen Sie eine organisatorische Position die sich nur mit Sicherheit befasst.

Umfassende Schwachstellenanalysen sind notwendig, um die größten Bedrohungen für die jeweilige Organisation ausfindig zu machen. Dies umfaßt auch insbesondere das Wissen und Verhalten der Mitarbeiter. Verschiedene nationale und internationale Compliance-Richtlinien wie das BDSG von Betrieben verlangen Kontrolle über Daten und Schutz vor Sicherheitsverletzungen. Diesen Schutz müssen Unternehmen sicherstellen. Bei der Umsetzung von Datenschutzmaßnahmen ist es wichtig, neben dem technischen Know-how auch das relevante Compliance-Wissen des Inhouse-Personals oder eines beauftragten Dienstleisters zu prüfen

Praxisbeispiele rund um IT Security Management

 

Schwerpunkte:

  • Problemstellung
  • Herausforderungen
  • Beispiele aus der Praxis

 

Referenten:

Norbert Ehreke ist Senior IT Security Experte bei der tiggs GmbH in Eschborn. IT Security Projekte: Bei großen deutschen Finanzinstituten als Solution Architekt, Entwicklungs- und Team-Manager bzw. Schwachstellen-Management-Berater

Dennis Böhm ist IT Security Experte bei der tiggs GmbH in Eschborn. IT Security Projekte: Bei einem großen deutschen Finanzinstitut im Release-Management, Requirements Coordinator.

 

Zum Unternehmen:

Wir implementieren nicht nur Systeme, sondern vermitteln auch Lösungskompetenz. Wir sind die Schnittstelle zwischen der IT und dem Fachbereich. Die tiggs GmbH bietet Technologielösungen zu den Bereichen IT Security Management, Business Process Management, Business Intelligence und Projekt Management. Die absolute Zufriedenheit unserer Kunden ist das Maß unseres täglichen Handelns. Unsere Erfahrungen werden stets mit den Zielen unserer Kunden verbunden und in erfolgreiche Projekte umgesetzt.

 

 tiggs_Logo_400

 

 

 

 

 

Foto: fizkes/stock.adobe.com

 

 

Zuletzt angesehen