12.12. Webkonferenz Cybersecurity Update

12.12. Webkonferenz Cybersecurity Update

Die Webkonferenz behandelt aktuelle Bedrohungen und Schutzstrategien im Bereich Cybersicherheit, von Cybercrime-Insights und Exposure Management über Human Risk Management und Konsolidierung von Sicherheitslösungen bis zu Cloud-Security und E-Mail-Schutz. Experten aus der Branche bieten praxisnahe Einblicke in moderne Abwehrmaßnahmen und geben konkrete Handlungsempfehlungen zur Stärkung der Cyberresilienz für 2025.

Hier geht es zur Anmeldung für Null Euro


09:00 – 09:30 Uhr: Keynote - Inhalt folgt, ist aber wie immer ein Kracher

09:30 – 10:00 Uhr: Cybercrime Insights – die neue Bedrohungslage

  1. Integration psychologischer Prinzipien: Steigerung der Effektivität von Sicherheitstrainings durch psychologisches Wissen.
  2. Rapid Awareness: Wir zeigen wie sekundenschnelle Bewusstseinsbildung zu Cyberbedrohungen Realität werden kann – damit Sie immer am Puls der Zeit bleiben.
  3. Spielerische Lernmethoden: Einsatz von Gamification, um Engagement und Interesse zu erhöhen.
  4. Stärkung der digitalen Selbstverteidigung: Einsatz psychologischer Techniken zur Verbesserung der Cyberresilienz Ihrer Mitarbeitenden.
  5. Sicherheitskultur in der KI-Ära: Anpassung an Herausforderungen und Chancen durch künstliche Intelligenz.

Erhalten Sie konkrete Handlungsempfehlungen zur Stärkung der Cyberabwehr und einen Einblick in next-gen Awareness Training.

 

10:00 – 10:30 Uhr: Wie kontinuierliches Exposure Management Schwachstellen eliminiert

  • Prävention vor Reaktion
  • Warum Kommunikation für eine Security-Plattform das A und O ist
  • Visualisierung der Angriffsfläche
  • Schwachstellen nach Dringlichkeit eliminieren
  • Messbare Ergebnisse

Der Vortrag zeigt, wie die IT/OT-Angriffsflächen und Risiken in Software, Betriebssystemen, Firewall-Regelwerken und Netzwerkkonfigurationen mit Continuous Exposure Management (CEM) erfasst, bewertet und effektiv – teils sogar automatisiert – abgearbeitet werden können.

 

10:30 – 11:00 Uhr: Drei Cybersicherheits-Strategien mit Human Risk Management

  • Was ist Human Risk Management
  • Menschliche Verteidigungs-Ressourcen schonen
  • Triage von Vorfällen nutzen um Schutz zu optimieren
  • Verhaltensweisen mit Echtzeit-Coaching fördern
  • Eine Sicherheitskultur formen

Der Vortrag zeigt, wie Human Risk Management Cybersicherheit durch geschulte Mitarbeitende stärkt und Ressourcen, Prozesse sowie Verteidigung optimiert.

 

11:00 – 11:30 Uhr: Cyber-Resilienz durch Konsolidierung und Integration

  • Steigende IT-Komplexität
  • Herausforderung IT-Sicherheit
  • Fachkräftemangel
  • Lösungswege

In diesem Vortrag erfahren die Teilnehmer, warum einzelne Backup und Antivirus-Lösungen für den zuverlässigen Schutz gegen Cyberbedrohungen nicht ausreichen, und welch zentrale Rolle das nahtlose Zusammenspiel aller Funktionen im Angriffsfall hat.

 

11:30 – 12:00 Uhr: Cyberresilienter ins neue Jahr: Was Sie für 2025 wissen sollten

  • Überblick und Einordnung: Moderne Technologien und Ansätze wie Zero Trust, Cloud und S3-Storage
  • Praktische Antworten auf aktuelle Fragen: u. a. was Cyber Resilience im Rahmen der neuen Regularien (NIS-2 und DORA) bedeutet
  • Proaktive und reaktive Strategien: Worin bestehen die Unterschiede?
  • Cleanroom: Recovery und Response im Falle eines Angriffs
  • Einsatz von KI: KI-basierte Lösungen zur Anomalie-Erkennung und automatischen Bereinigung – und weitere Use Cases zur Steigerung der Cyber Resilience

Der Vortrag zeigt, wie Unternehmen durch moderne Technologien und KI-gesteuerte Lösungen ihre Cyber Resilienz stärken können, um auch 2025 effektiv gegen zunehmende Cyberbedrohungen gewappnet zu sein.

 

12:00 – 12:30 Uhr: Hybride Multi-Clouds: Die Anatomie einer Cloud-Bedrohung

  • So haben sich Angriffszahlen und -methoden auf Cloud-Umgebungen verändert
  • Warum die Cloud ein so beliebtes Angriffsziel ist
  • Welche spezifischen Gefahren in hybriden Multi-Cloud-Strukturen bestehen
  • Wie Sie Ihre Cloud-Umgebungen effektiv schützen

Die Teilnehmer gewinnen in dieser Session spannende Einblicke, wie raffiniert Bedrohungsakteure mittlerweile in der Cloud vorgehen und erfahren, wie sie ihre Cloud-Dienste und Cloud-Umgebungen zuverlässig absichern können.

 

12:30 – 13:00 Uhr: Kontrolle zurückgewinnen: E-Mails absichern und managen

  • Gründe für zunehmende Komplexität
  • Verschlüsselung und rechtskonforme Archivierung
  • E-Mail Continuity für den Ernstfall
  • Applikationen und Routing als Herausforderung
  • Praxisbeispiel

Hier gibt es praxisnahe Einblicke in umfassende E-Mail-Lösungen für Sicherheit, Compliance und Infrastruktur, um auch in komplexen Umgebungen stets die Kontrolle zu behalten.

Hier geht es zur Anmeldung für Null Euro

Zum Anzeigen oder Hinzufügen von Kommentaren einloggen

Weitere Artikel von Wolfgang Scharf

Themen ansehen