Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

header desktop lookout
Congress@it-sa Vortragsreihe

Grenzenlose Sicherheit: Defend, Protect, Thrive

Mobile Phishing, Schutz von Daten in der Cloud, Optimierung von Sicherheitsstrategien - Bleiben Sie Bedrohungen immer einen Schritt voraus!

calendar_today Di, 10.10.2023, 14:30 - 17:30

event_available Vor Ort

place Raum Krakau, NCC Ost

Actionbeschreibung

south_east

Speaker

south_east

Themen

Awareness / Phishing / Fraud Cloud Security Datensicherheit / DLP / Know-how-Schutz Endpoint Protection Mobile Security SIEM Threat Analytics SOC Websecurity / VPN

Key Facts

  • Kompromittierung mobiler Geräte minimieren
  • Daten in der Cloud effektiv sichern
  • Mit Mobile EDR Datenlecks verhindern

Veranstalter

Event

Diese Action ist Teil des Events Congress@it-sa

Actionbeschreibung

Jetzt für die Workshops registrieren. Plätze sind limitiert: https://bit.ly/43viEUb

In einer Zeit, in der mobile Geräte und Cloud-Dienste ein fester Bestandteil unseres täglichen Lebens sind, ist es wichtig, dass wir uns mit dem nötigen Wissen und Tools ausstatten, um uns vor neuen Bedrohungen zu schützen.

Nehmen Sie an unseren Workshops teil und gewinnen Sie Erkenntnisse und Know-how zur Optimierung Ihrer Strategie gegen Mobile Phishing Angriffe, Erkennung und Reduzierung von Datenrisiken in der Cloud und Threat Hunting auf mobilen Geräten.

14.30 - 15.30 Uhr: Optimierung Ihrer Reaktion auf Mobile Phishing Angriffe

Mobile Phishing nimmt immer mehr zu und trägt in erheblichem Maße zu Datenlecks bei. In diesem Workshop haben Sie die Gelegenheit, an einer abgesicherten Mobile Phishing-Kampagne teilzunehmen. Sie werden erfahren, wie Mobile Threat Defense (MTD)-Ansätze genutzt werden können, um das Gefahrenpotenzial für mobile Benutzer zu minimieren.

15.30 - 16.30 Uhr: Schutz von Daten in der Cloud - Risiken erkennen und minimieren

Cloud-Anwendungen bieten enorme Vorteile, aber auch neue Sicherheitsherausforderungen. In diesem Workshop lernen Sie, wie Sie sich in der komplexen Welt von Datensicherheit in der Cloud zurechtzufinden. Experten zeigen Best Practices zur Sicherung sensibler Daten, zur Implementierung umfassender Verschlüsselung und Zero-Trust Zugriffskontrollen. Entdecken Sie potenzielle Risiken von Cloud-Diensten und lernen Sie wirksame Strategien, um das zu schützen, was für Ihr Unternehmen am wichtigsten ist - Ihre Daten.

16.30 - 17.30 Uhr: Threat Hunting mit Mobile EDR

Viele erfolgreiche Angriffe beginnen mit der Kompromittierung eines mobilen Geräts, um Benutzer- und Unternehmensdaten zu stehlen. In diesem Workshop zeigen wir, wie Sie mit Mobile Endpoint Detection and Response (EDR) Bedrohungen ermitteln können. Sie lernen, wie Sie Hinweise auf Angriffe früh erkennen und Bedrohungsakteure effektiv daran hindern können, einen erfolgreichen Angriff durchzuführen.

Diese Workshops richten sich vor allem an Personen, die für die Sicherung von IT-Infrastrukturen und die Optimierung der IT-Sicherheit in ihrem Unternehmen verantwortlich sind. Verpassen Sie nicht die Gelegenheit, Ihr Fachwissen im Bereich Cybersicherheit zu vertiefen, damit Sie die digitale Zukunft Ihres Unternehmens sichern können.
... mehr lesen

Teilnehmerbegrenzung: 55

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.