Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 23. Mal statt. Konferenz ausgebucht! Die IT-Defense ist anders: Sie ist keine Konferenz […]
War-Stories I: „Warum sollten wir Ziel eines Cyber-Angriffs werden?“ (Vortrag | Online)
Cyberangriffe treffen nicht nur „die anderen“. In seinem interaktiven Vortrag zeigt Stefan Pilarczyk, Head of Cybersecurity bei BRL Risk Consulting und Mitglied der Cyberwald-Community, anhand […]
Empalis Fachvortrag bei der Webkonferenz IT-Sicherheit „Malware – Prävention und Beseitigung“ (Webinar | Online)
Im Panelformat sprechen wir mit unserem Partner Rubrik darüber, wie moderne Cyber Recovery funktioniert – mit praxisnahen Einblicken in Threat Hunting, forensische Analyse und resiliente […]
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Köln)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt […]
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Ludwigsburg)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt […]
Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | München)
Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt […]
Für Kurzentschlossene am 27.11.2023: Ransomware-safe Backup Management (Schulung | Online)
Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert werden. […]
Online LIVE: Ransomware-safe Backup Management (Schulung | Online)
Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert. Die […]
Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. (Webinar | Online)
Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. Prävention ist besser als Intervention. In einer Live-Demo zeigen Andreas Fuchs und Falk Trümmer, DriveLock, […]
