Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365 Key Visual
Foren it-sa Expo 2023 Knowledge Forum E

Ihre Cybersicherheitsstrategie - Wie können Sie Ihr Unternehmen verteidigen?

Wer und was hilft wie?

calendar_today Mi, 11.10.2023, 10:45 - 11:00

event_available Vor Ort

place Halle 7A, Stand 7A-102

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Awareness / Phishing / Fraud Identity- und Accessmanagement

Veranstalter

Event

Diese Action ist Teil des Events Foren it-sa Expo 2023

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Technologietrends wie Cloud, Big Data, DLT, KI und IoT machen unsere Welt komfortabler für den Anwender, vergrößern aber auch die Fläche für Angriffe aus dem Cyberraum auf Ihr Unternehmen und Ihre Daten. 
Cybersicherheit ist laut Nationaler Sicherheitsstrategie (NSS) eine gemeinsame Aufgabe von Staat, Wirtschaft, Wissenschaft und Gesellschaft und mit einem hohen Maß an Eigenverantwortung verbunden.
 
Wenn es also um den konkreten Schutz Ihres Unternehmens geht, sind die Verantwortlichen oft alleine gelassen und bekommen bei einer Frage viele verschiedene Antworten.
Angesichts fortschreitender Digitalisierung, des Fachkräftemangels und der steigenden Zahl der Angriffe aus dem Cyberraum braucht es konkrete Strategien, um sich gegen Ransomware, Phishing, CEO Fraud, DDos, SQL-Injection-Angriffe und mehr zu schützen und so handlungs- und wettbewerbsfähig zu bleiben.
 
Dazu kommen Angriffe über Hintertüren in zugekauften Produkten (z.B. Solarwinds oder dem Motherboard von GigaByte), so dass man auch die Lieferkette der genutzten Produkte unter Kontrolle halten muss.
Wie sieht eine wirksame integrierte Sicherheitsstrategie aus? Wie stellen Unternehmen Vertraulichkeit, Integrität und Verfügbarkeit der benötigten Daten sicher? 
 
Die im Markt verfügbaren Technologien wie Mehrfaktor Authentifizierung, Schutz vor Datenklau (DLP), Verschlüsselung, Zero Trust, Endpoint Detection and Response (EDR), XDR, Datenschleuse, Datenwäsche, Schadsoftwareerkennung, Email Security Gateway, Device / Port / Schnittstellenkontrolle, UTM, Backup / Recovery, DLP, Archivierung, ersetzendes Scannen, TR-ESOR Langzeitarchivierung, Labeling und APT- Abwehr, ISMS und SIEM sind vielseitig und schier unüberschaubar.
 
Welche Vorgehensweisen im Spannungsfeld konkurrierender Ziele und begrenzter Budgets möglich und sinnvoll sind, welche Lösungen und Vorgehensmodelle in Technik, Organisation und bei Haftungsfragen unterstützen, adressiert dieser Vortrag und gibt die jahrzehntelange praktische Erfahrung weiter.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.