Das war die it-sa 2024

Alle Videos unserer Workshops
sind jetzt für Sie verfügbar.
Wir wünschen viel Spaß beim Ansehen!

Vielen Dank für Ihren Besuch an unserem Stand

Nach einer erfolgreichen it-sa 2024 freuen wir uns, dass wir Sie vor Ort oder virtuell treffen konnten. Durch Ihre Teilnahme und Ihr Interesse wurde die Messe für uns zu einem einzigartigen Erlebnis – dafür möchten wir uns herzlich bedanken. Falls Sie die Workshops noch einmal erleben möchten, stehen Ihnen die Aufzeichnungen nun zur Verfügung. Und falls Sie es nicht zur it-sa geschafft haben, haben Sie hier die Möglichkeit, die Inhalte nachträglich anzusehen.

Intensive Workshops für Ihre IT-Sicherheit

Angriffsabwehr als Service: Wie MXDR aktive Angreifer aufspürt

100 % Schutz vor Cyberangriffen gibt es nicht. Präventive Lösungen bilden in einer guten IT-Sicherheitsstrategie zwar die vordere Verteidigungslinie. Doch es kann passieren, dass Cyberkriminelle sie überwinden. Ob sich so ein Fall zum Super-GAU für Ihr Unternehmen entwickelt oder nicht, hängt von einem wichtigen Faktor ab: wie schnell Sie den Angriff bemerken – und gegensteuern können. Genau dafür wurden Dienstleistungen wie Managed Extended Detection and Response (MXDR) entwickelt.

Erhalten Sie einen Einblick, wie ein MXDR-Anbieter Cyberangriffe aufdeckt. Sie lernen konkrete Beispiele unserer MXDR-Analysten kennen, wie sie Angriffe bei Kunden erkannt haben. Erfahren Sie, wie ein komplexer Angriff abläuft, wie Cyberkriminelle sich dabei vorarbeiten – und wie ein MXDR-Anbieter an den verschiedenen Punkten eingreifen kann, um sie aufzuspüren und Schäden rückgängig zu machen.

Referenten: Stefan Hausotte und Daniel Zessin

 

Aufzeichnung ansehen

Cyber-Resilienz: Ohne sicherheitsbewusste Mitarbeitende keine Abwehrkräfte

CISOs kämpfen mit einer wachsenden Bedrohungslage unter häufig erschwerten Bedingungen:

  • IT Security wird als Kostenstelle gesehen und um Budget muss gekämpft werden.
  • Selbst wenn Budget da ist, fehlt es an Ressourcen. Durch den Mangel an IT-Fachkräften können Unternehmen IT-Stellen nicht besetzen.
  • Die CISO-Rolle ist auch noch undankbar: Erfolgreich ist man, wenn "nichts passiert".

Wie kann man trotzdem für mehr Resilienz sorgen? Und warum sind Mitarbeitende dafür der Schlüssel? 91 % der erfolgreichen Angriffe lassen sich auf nicht ausreichend geschultes Personal zurückführen (Deloitte & Forbes). Wie man den riesigen Hebel sicherheitsbewusster Mitarbeitender nutzt, erfahren Sie im Vortrag – anhand von Fallstudien und praktischen Tipps, die Sie direkt umsetzen können.

Referenten: Christian Laber und Matthias Koll

 

Aufzeichnung ansehen

Angst vor dem Cyberangriff?
Richtig vorbereiten – Vorfällen gelassener begegnen

IT-Sicherheitsvorfälle können alle treffen und dann ist schnelle und präzise Hilfe der Schlüssel zum Erfolg. Für rasche Handlungsfähigkeit braucht es die richtige Vorbereitung. Denn so können hohe Schäden und lange Ausfallzeiten deutlich verringert werden. Ein wichtiger Teil dieser Vorbereitung ist die Auswahl eines Incident Response Teams, das zum Unternehmen passt – idealerweise, bevor etwas passiert ist.

Unser Computer Security Incident Response Team (CSIRT) steht Unternehmen zur Seite, wenn es darum geht, Angriffe zu bewältigen. Erfahren Sie anhand realer Fälle, welche Handlungen sich konkret auf die Vorfallsbewältigung auswirken. Lernen Sie, wie Sie verschiedene Vorfälle einordnen sowie selbstständig lösen und wann Sie sinnvoll externe Unterstützung einbinden, um Ihr IT-Sicherheitsbudget mit maximalem Mehrwert zu investieren.

Referenten: Kira Groß-Bölting und Stefan Zenk

 

Aufzeichnung ansehen

Penetration Tests in der Praxis – Fallbeispiele aus realen Projekten

Erhalten Sie einen umfassenden Einblick in die Welt der Penetration Tests. Wir erläutern Ihnen den Unterschied zwischen Pentests und Schwachstellenscans und für wen sie sich jeweils eignen. Sie bekommen Antworten auf typische Fragen: Benötige ich einen Pentest? Gibt es einen richtigen Zeitpunkt dafür? Welche Ergebnisse sollte ein Pentest liefern? Woran erkenne ich einen guten Pentest-Dienstleister?

Anhand realer Fallbeispiele erfahren Sie, wie ein Pentest von G DATA abläuft und welche Erkenntnisse daraus gewonnen werden können. Der Workshop bietet Ihnen nicht nur theoretisches Wissen, sondern auch praxisnahe Einblicke, wie Sie Pentests effektiv zur Verbesserung Ihrer IT-Sicherheit nutzen können.

Referenten: Alexander Höhler und Benjamin Strube

 

Aufzeichnung ansehen

#gdata_itsa2024

Wir bleiben in Kontakt. Folgen Sie uns auf den sozialen Kanälen und verwenden Sie den Hashtag #gdata_itsa2024.