[Webinar] Cyber-Attack Simulation – Motivation und Verhaltensweise eines Hackers

Aufzeichnung ansehen

In diesem Webinar zeigen wir eine ultimative Lösung zum Schutz firmeneigener Infrastrukturen vor Cyber-Angriffen.

Tägliche Meldungen bezüglich Hackerangriffen sorgen bei vielen IT-Managern, Sicherheitsbeauftragten und Geschäftsführern für schlaflose Nächte. Zu Recht, denn oftmals werden Unternehmen kurzeitig handlungsunfähig gemacht und der finanzielle sowie der Image-Schaden geht ins Unermessliche. Die Gründe sind bekannt, aber primär geht es Hackern darum:

  • Daten zu stehlen,
  • Daten zu missbrauchen,
  • Daten zu manipulieren und um Erpressungen.

In unserem Webinar wirst du Zeuge einer Cyberattacke und du erlebst live, wie sich ein Hacker verhält und welche Möglichkeiten ein Hacker auslebt. Wir betrachten im selben Moment auch die Gegenseite: Ein Verteidiger, der den Angriff abwehrt und unterbindet. In der heutigen Realität, wo die konventionelle Prävention versagt und ein Eindringen in Netzwerke unvermeidbar ist, müssen wir – die Verteidiger – nach anderen Wegen und Möglichkeiten suchen, um unsere Organisationen zu schützen. Eines können wir bereits sagen: Die Künstliche Intelligenz ist die Zukunft der Cyber-Sicherheit.

Dieses Webinar wird ausschliesslich von Cyber Security-Spezialisten durchgeführt, die für den Schutz einiger der grössten Organisationen der Welt verantwortlich sind. Das Webinar richtet sich an all jene, die für den Schutz vor Hackerangriffen verantwortlich sind, etwas Neues lernen oder sich einfach nur einen Einblick verschaffen wollen, wie Hacker vorgehen und bekämpft werden können.

5 GRÜNDE, WARUM DU TEILNEHMEN SOLLTEST:

1. Erhalte tiefe Einblicke in das Vorgehen und die Motivation eines Hackers. 2. Lerne die Verhaltensweisen und Strategien der Angreifer kennen. 3. Schau dir an, wie man sich gegen ein Hackerangriff verteidigt. 4. Profitiere von den Erkenntnissen und gewinne die Überhand. 5. Lerne Trends der Cyber Security kennen und wappne dich bereits jetzt für das Jahr 2021.

Wenn Sie sich noch auf herkömmliche Antivirenlösungen, Monitoring Systeme oder auf Meldungen des IT-Partners verlassen, wird es Zeit etwas zu ändern, denn diese können nicht auf unmittelbare Bedrohungen, neuste Schwachstellen oder Fehlverhalten der Mitarbeitenden reagieren.

Speakers

Roger Burch (Selution AG)

Roger Burch betreut unsere Kunden mit langjähriger Erfahrung und weiss genau, worauf es heutzutage ankommt. Ganz nach dem Motto «geht nicht, gibts nicht» sorgt er in jedem Bereich und in jeder Branche für massgeschneiderte Lösungsansätze.

Pascal Kocher (Selution AG)

Mit über 23 Jahren Erfahrung im Bereich Cyber Security ist Pascal heute bei Selution als Lead Security Architect tätig. Von technischen Hacking bis hin zum organisatorischen Risikomanagement im Unternehmen.

Ein Webinar mit unserem Partner Cybereason

Letzte Beiträge aus dem Bereich Cyber Security

FortiOS und FortiProxy Lücke: CVE-2022-40684

Um was geht es? Eine neue Zero-Day-Lücke bei Fortinet sorgt derzeit für ungute Gefühle. Mit einer CVSS Score von 9.6 ist die Lücke als kritisch eingestuft. Es geht dabei um das Admin-Interface, welches durch Angreifer anhand eines Authentication-Bypass ausgenutzt werden kann. Dadurch erlangt der Angreifer Zugriff mit Admin-Rechten auf [...]

Exchange-Online: Basic-Authentication wird deaktiviert

Um was geht’s? Am 16.08.2022 hat Microsoft bestätigt, dass die Standardauthentifizierung (Basic-Authentication) zur Anmeldung an Diensten bereits per 1. Oktober 2022 abgeschaltet wird. Da innerhalb des Login-Verfahren die Logindaten mit Base64 kodiert und übertragen werden, wurde diese Authentifizierung zurecht als unsicher eingestuft. Da unzählige Dienste diese Authentifizierung nach wie [...]

2022: Die Top 5 Cyberbedrohungen weltweit

Eine Umfrage durch Trend Micro hat die 5 grössten Cyberbedrohungen weltweit identifiziert. In Unserem Blogbeitrag haben wir diese 5 Bedrohungen festgehalten und kurz erklärt: Platz 1: Ransomware Eine spezielle Art schädlicher Software, die den Zugriff auf Geräte sperrt und darauf enthaltene Daten verschlüsselt. Opfer [...]

By |2020-12-17T09:39:58+01:0012. November 2020|Webinare|
Go to Top