30.10.2024 | Kurhaus Wiesbaden Ihr Schlüssel zur Cyberabwehr – “Von der Erkenntnis zur Umsetzung”
Die it-sa ist Ihnen zu weit weg und sie möchten dennoch mehr über unsere Security-Expertise erfahren? Dann besuchen Sie unser Security Event in Wiesbaden!
Sie erfahren durch uns, mit welchen Tools Sie sich effektiv vor Angreifern schützen können und wie Sie die zukünftigen rechtlichen Bestimmungen erfüllen können.
Gemeinsam sichern wir Ihre Zukunft.
In Vorfreude auf ein gemeinsames aufschlussreiches Event am 30. Oktober 2024!
Cybersicherheit stärken Prof. Dr. Roman Poseck unterstützt mit seiner Präsenz
Prof. Dr. Roman Poseck setzt mit seinem Besuch ein klares Zeichen für die Dringlichkeit von Cybersicherheit, insbesondere in einer Zeit, in der IT das Rückgrat vieler Unternehmen ist.
GEMEINSAM ERREICHEN WIR GROSSES Unsere Partner hinter dem Event
Kurz & knapp Vorstellung unserer Security-Partner
Hornetsecurity: Spezialisiert auf E-Mail-Sicherheit, Cloud-Backups und Schutz vor Ransomware-Angriffen.
TrendMicro: Führender Anbieter von Cybersecurity-Lösungen, der Sie in Echtzeit vor den aktuellste Bedrohungen schützt.
ManageEngine: Bietet eine breite Palette an Tools für das IT-Management, um Schwachstellen im gesamten Unternehmensnetzwerk zu identifizieren und zu beheben.
Kentix: Unser Partner für physische Sicherheit, der Ihnen ermöglicht, Gebäude und sensible Unternehmensbereiche mit intelligenten Sensorlösungen vor physischen Bedrohungen wie Einbruch, Feuer oder unbefugtem Zutritt zu schützen. Unter dem Begriff „physische Security zum Anfassen“ haben Sie die Möglichkeit im Demo-Truck die Lösungen live zu erleben.
die agenda Das Security-Event im Überblick
Erfahren Sie, wie die Richtlinie entstanden ist und warum sie praktikabel ist. Wir zeigen, dass es sich bei den meisten Anforderungen um Mindeststandards handelt, die jedes Unternehmen 2024 ohnehin erfüllen sollte, um Cybervorfälle abzuwehren. Statt Frust liefern wir pragmatische Wege, NIS2 effizient und stressfrei umzusetzen. Erfahren Sie, wie Sie schnell Compliance erreichen und Ihre Cyber-Resilienz stärken – einfach, klar und verständlich. All in all: NIS2 ist kein Monster, sondern Ihre Chance!
Robert WortmannWir haben über 25 Scans in den letzten 12 Monaten durchgeführt – Erfahren Sie, welche Schwachstellen bei fast jedem Unternehmen aufgedeckt wurden und wie Sie diese schließen können.
Hendrik PothSichern Sie Ihre Microsoft365 Umgebung mit KI-gestützter Security, Backup, Compliance und Security Awareness vollumfänglich ab. Microsoft Planner sichern? Mit Hornetsecurity gar kein Problem
Marco BlockEntdecken Sie Methoden zum Erfassen von Log-Dateien inkl. der dazu passenden Datenanalyse, erfüllen Sie Compliance-Vorgaben, verbessern Sie Ihren Datenschutz, schwächen Sie interne Bedrohungen ab & erkennen Sie externe Angriffe. Dazu mehr zur Verhaltensanalyse von div. Entitäten wie z. B. Geräte, Anwendungen oder Benutzern.
Sascha DegenhardtErfahren Sie, wie die Richtlinie entstanden ist und warum sie praktikabel ist. Wir zeigen, dass es sich bei den meisten Anforderungen um Mindeststandards handelt, die jedes Unternehmen 2024 ohnehin erfüllen sollte, um Cybervorfälle abzuwehren. Statt Frust liefern wir pragmatische Wege, NIS2 effizient und stressfrei umzusetzen. Erfahren Sie, wie Sie schnell Compliance erreichen und Ihre Cyber-Resilienz stärken – einfach, klar und verständlich. All in all: NIS2 ist kein Monster, sondern Ihre Chance!
Robert WortmannWir haben über 25 Scans in den letzten 12 Monaten durchgeführt – Erfahren Sie, welche Schwachstellen bei fast jedem Unternehmen aufgedeckt wurden und wie Sie diese schließen können.
Hendrik PothSichern Sie Ihre Microsoft365 Umgebung mit KI-gestützter Security, Backup, Compliance und Security Awareness vollumfänglich ab. Microsoft Planner sichern? Mit Hornetsecurity gar kein Problem
Marco BlockEntdecken Sie Methoden zum Erfassen von Log-Dateien inkl. der dazu passenden Datenanalyse, erfüllen Sie Compliance-Vorgaben, verbessern Sie Ihren Datenschutz, schwächen Sie interne Bedrohungen ab & erkennen Sie externe Angriffe. Dazu mehr zur Verhaltensanalyse von div. Entitäten wie z. B. Geräte, Anwendungen oder Benutzern.
Sascha Degenhardt