Live-Demo eines
Hackerangriffs

10. Controlware Security Day im Congress Park Hanau am 20.09.18.

Live-Demo
eines Hackerangriffs

Zum Abschluss des Security Day spielte Andreas Bunten von Controlware einen Malware-Angriff durch. In einer Live-Demo veranschaulichte der Senior Security Consultant dem Publikum, wie ein typischer Hackerangriff abläuft. Als Cyber-Detektive spüren er und seine Kollegen wiederkehrende Muster auf und entwickeln Abwehrmechanismen. Ziel aller Bemühungen ist der langfristige Schutz von Unternehmen und Organisationen.

Andreas Bunten während seiner Keynote „Angriffe im Security-Operations-Betrieb erkennen“.

10. Controlware Security Day im Congress Park Hanau am 20.09.18.
Quelle: Kerstin Degener für Controlware

Das könnte Sie auch interessieren:

Business Continuity Management schützt im Ernstfall

Die Lösung für Unternehmen, um auch in Krisensituationen ihren Geschäftsbetrieb aufrecht zu erhalten: Professionelles Business Continuity Management (BCM).
Controlware berät Unternehmen und unterstützt sie dabei, IT-Infrastrukturen künftig für den Ernstfall vorzubereiten.

Hand haelt eine Reihe fallender Dominosteine auf.
Controlware ist „Partner of the Year 2020“ von Extreme Networks

Unser langjähriger Partner Extreme Networks hat uns als „Partner of the Year 2020“ für Deutschland und Österreich ausgezeichnet. Grund für diese Auszeichnung sind sowohl unsere außergewöhnlichen Leistungen im technologischen Bereich als auch unser hohes Engagement in diesem sehr herausfordernden Jahr.

Campus-Netzwerke: Der Weg zum Software-Defined-Networking: Die zweite Phase – das High-Level-Design

Software Defined Networking Campus-Netzwerke: Der Weg zum Software-Defined-Networking: Die zweite Phase – das High-Level-Design Expertise Im aktuellen Blogbeitrag beschäftigen wir uns mit Software-Defined-Networking und stellen Ihnen das weitere Vorgehen im 3-Phasen-Model von Controlware vor. Nachdem wir in der ersten Phase, die Anforderungsanalyse auf Ihre unternehmerischen und wirtschaftlichen Bedürfnisse ausformuliert und infrastrukturelle Anforderungen an das neue … Live-Demo eines
Hackerangriffs
weiterlesen