Heilbronn, 19.05.2022 (PresseBox) - cirosec, der Spezialist im IT-Sicherheitsbereich, veranstaltet im Juni 2022 wieder seine TrendTage rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal neue Trends im Malwareschutz und Sicherheit des Active Directory.
Stationen der TrendTage sind Köln (27. Juni 2022), Frankfurt (28. Juni 2022), Stuttgart (29. Juni 2022) und München (30. Juni 2022). Die Teilnahme ist kostenlos.
Nach einer kurzen Begrüßung stellt cirosec-Geschäftsführer Stefan Strobel ausführlich aktuelle Trends und Innovationen in der IT-Sicherheit vor.
Im Anschluss präsentieren drei Hersteller ihre innovativen Produkte:
* Schutz von Identitäten - Semperis:
Semperis stellt die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnisdienste sicher und schützt so Identitäten vor Cyberangriffen, Datenabfluss und Bedienungsfehlern. Die Lösung erkennt Schwachstellen in Verzeichnissen, kann laufende Cyberangriffe abwehren und verkürzt die Zeit für eine eventuell nötige Wiederherstellung deutlich.
* Last Line of Defense against Ransomware - Bullwall:
Viele Unternehmen werden Opfer von Ransomware, obwohl sie eine Sicherheitslösung auf den Endgeräten installiert haben. Eigentlich nicht nachvollziehbar, aber böswillige Angreifer entwickeln ständig neue Methoden, um herkömmliche, präventionsbasierte Sicherheitsmaßnahmen zu überwinden. Das agentenlose, mehrschichtige Erkennungssystem von Bullwall erkennt und isoliert fortlaufende bösartige Verschlüsselung und verhindert so eine Ausbreitung im Netzwerk.
* Sicherheit von Endgeräten - Deep Instinct:
Genau wie unser Gehirn lernt das künstliche neurale Netz von Deep Instinct aufgrund von Erfahrungen. So werden instinktiv Prognosen erstellt, mit deren Hilfe sich Cyberbedrohungen erkennen und abwehren lassen, bevor sie Schäden verursachen können. Dabei schützt die On-Device-Lösung vor Zero-Day Threats, APTs, Ransomware und dateilosen Angriffen.
Weitere Informationen, die Agenda und eine Anmeldemöglichkeit finden Interessierte unter www.cirosec.de.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...