Strategien zur Angriffserkennung und Bewältigung – Incident Response und M365

Erfahren Sie in diesem Webinar, mit welchen Bordmitteln Sie in M365 eine Angriffserkennung realisieren können und warum Sie neben technischen Tools unbedingt Prozesse zur Angriffserkennung und Bewältigung etablieren müssen – insbesondere im Bereich kritischer Infrastrukturen. Lernen Sie anhand der BSI-Vorgehensweise, welche bei uns am SANS PICERL Incident Response Cycle angelehnt ist, die verschiedenen Arbeitsschritte zur IT-Sicherheitsvorfall Bearbeitung kennen.

„Systeme zur Angriffserkennung“ (SzA)

Systeme zur Angriffserkennung sind ab dem 1. Mai 2023 verpflichtend für Betreiber kritischer Infrastrukturen. Wir informieren Sie diesbezüglich über aktuelle Entwicklungen auf Basis unserer langjährigen Erfahrung.

Das Wichtigste zum Webinar in Kürze

Agenda

1. Thematische Einführung

Hendrik Voß, Senior Sales
neam IT-Services GmbH

2. Die Dimensionen beim Schutz kritischer Infrastrukturen - was hat sich geändert durch das BSIG?

Claus Quast, Lösungsberater Moderner Arbeitsplatz
Microsoft Deutschland

3. Incident Response - warum es nicht reicht, Tools zu kaufen

David Oster, Senior Security Consultant
neam IT-Services GmbH

Ihr Ansprechpartner

Kevin Bublitz

neam Mitarbeiter Kevin Bublitz

Keine Zeit? Trotzdem Video erhalten ...

WEBINAR AUSSUCHEN

Sie können das Webinar aus terminlichen Gründen nicht wahr nehmen? Kein Problem.

ANMELDEN

Einfach für das Webinar anmelden, die E-Mail Adresse reicht dafür vollkommen aus.

VIDEO ERHALTEN

Wir zeichnen jedes  Webinar auf. Alle angemeldeten Personen erhalten im Nachhinein einen Link zum Video.

IT & TK

Energie

Wasser

Ernährung

Finanz & Vers.

Transport & Verkehr

Gesundheit

Aktuelle Webinare

Termine zu unseren BCM-Schulungen

Keine Veranstaltung gefunden
Weitere laden

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News & Events

Event

KI und Cybersecurity – Chancen und Risiken

In dieser Veranstaltung wird die IT-Sicherheit beim Einsatz von KI in drei Teilen beleuchtet. Im ersten Teil werden mögliche Angriffsszenarien auf die KI und ihre möglichen Auswirkungen betrachtet. Im zweiten Teil wird aufgezeigt, wie die IT-Sicherheit durch Nutzung von KI-basierten Sicherheitssystemen zur Abwehr von Angriffen erhöht werden kann. Last but not least werden Angriffsszenarien, die durch die KI erfolgen können, und der Stand der Forschung zu KI-spezifischen Angriffen erläutert.

Weiterlesen »