Webinar:

Cyberkrieg und die Auswirkungen auf Ihr Geschäft

24. März 2022 um 10:00 Uhr

Hier registrieren

Die für die Cyberkriegsführung entwickelten Methoden werden nicht nur in Kriegen, sondern auch gegen Unternehmen und KRITIS-Betreiber eingesetzt. Wie können Sie die im Rahmen der Cyberkriegsführung gewonnenen Erkenntnisse nutzen, um ihre Cyberabwehr zu verbessern?

Heutzutage werden Kriege sowohl auf dem Boden als auch in der Cyberwelt geführt.
Spionagetools und Malware können dazu benutzt werden, um auch die deutsche Wirtschaft und kritische Infrastruktur zu behindern.

Nehmen Sie an unserem englischsprachigen Live-Webinar „Cyberkrieg und die Auswirkungen auf Ihr Geschäft“ teil, um mehr über die eingesetzten Taktiken und Werkzeuge der Cyberkriegsführung zu erfahren. Außerdem wird aufgezeigt, wie Sie die gewonnenen Erkenntnisse nutzen können, um ihre Cyberabwehr zu verbessern.

Agenda

  • Malware-Typen und ihre Zwecke in der Cyberkriegsführung
  • Wiederverwendung von Malware: Wer ist der Nächste?
  • Implementierung von Gegenmaßnahmen auf der Grundlage von Threat Intelligence

Datum und Uhrzeit:

24. März 2022 um 10:00 Uhr
Dauer: 45 Minuten plus live Q&A

Das Webinar wird aufgezeichnet. Wenn Sie nicht an der Live-Sitzung teilnehmen können, melden Sie sich trotzdem an und wir senden Ihnen die Aufzeichnung nach der Sitzung zu.

Speakers

Jan Bervar

Jan Bervar has spent 25 years in cybersecurity and is currently busy with securing the leading edge: advanced detection and response, cloud security, security automation, and security in the era of the Internet of Things (IoT). Using a “yes” security approach whenever possible, Jan provides organizations with an optimal, controlled-risk approach that enables them to try out new ideas, all while deploying common sense and robust countermeasures.

David Kasabji

David Kasabji is a Threat Intelligence Engineer at the Conscia Group. His main responsibility is to deliver relevant Threat Intel in different formats to specific audiences, ranging from Conscia’s own cyberdefense, all the way to the public media platforms. His work includes analyzing and engineering Threat Intel from various data sources, reverse engineering obtained malware samples, crafting TTPs based on acquired information, and publishing R&D content.