SecureLink Germany präsentiert:

Follow Up Detect & Defend 2018

 

Die Virtuelle Detect & Defend ist nun zu Ende. Sie haben einen spannenden Track verpasst oder konnten diesmal nicht dabei sein?

Kein Problem, wir bieten Ihnen hier nochmal die Möglichkeit alle Vorträge als PDF herunterzuladen.

Was? Download
Tiefenentspannt mit der DSGVO im Nacken. Was 360° SAP Security Monitoring in Sachen GDPR leisten kann. (agileSI™) Präsentation
Sturmwarnung für Containerschiffe. Wie der Equifax Breach und die Meltdown-Schwachstelle mit Containern verhindert hätte werden können. (Aqua Security) Präsentation
Vorhersagen von Großwetterlagen am Bedrohungshimmel. Selbstwahrnehmung auf einem neuen Level: Targeted Cyber Threat Intel. (Blueliv) Präsentation
Wolkenverhangen: das Security-Dilemma in der Cloud. Konsolidierte Sicherheitsarchitektur für private und öffentliche Cloud-Services. (Check Point I) Präsentation
Check Point Infinity for IoT Security – die Cyber Security Architektur derZukunft. 
(Check Point II)
Präsentation
Digitale Transformation in der Cybersecurity. Mit Mathematik gegen Angreifer. (Cylance) Präsentation
Vom Jäger zum Gejagten! Taktische Überlegenheit durch modernes Fallenstellen. (Cymmetria) Präsentation

Cyber Deception for Industrial Networks – cyber deception techniques to detect lateral movement in industrial control networks and protect critical systems. (Cymmetria)

Präsentation
Das Versteckspiel ist vorbei. Verdächtige Benutzeraktivitäten lokal und in der Cloud sicher aufspüren. (Exabeam) Präsentation
Vom Blindflug zur Magnetfeldnavigation. Auf sicherem Weg durch wolkige Sphären. (F5) Präsentation
Schluss mit Wildwuchs! Die Entwicklung neuer Sinne für den Geräte-Dschungel. (ForeScout) Präsentation
Wer hat uns verraten? Metadaten! Evolutionssprung im Datenschutz: Wer verschlüsselt, überlebt! (Gemalto) Präsentation
Fighting smarter, not harder. Wie Automatisierung Intelligenz effektiver macht. (IBM Resilient) folgt...
Ausgewildert: vom Rookie zum Cyber Hunter mit Cyber Simulation Training. Cyber Simulation Training für SOC-Mitarbeiter. (Information Security Hub) Präsentation
Security. Made Smarter – LogRhythm Threat-Lifecycle-Management-Plattform. (LogRhythm) Präsentation
OT-Security im Zeitalter der Digitalen Transformation. Industrielle Netze und Produktionsanlagen effizient überwachen. (Nozomi) Präsentation
Mit Füßen, Flossen und Flügeln neue Lebensräume erschließen. Kundenszenarien und Live-Demos neuer Sicherheitsansätze. (Palo Alto Networks I) Präsentation
Schutz von ICS-/SCADA-Infrastrukturen durch Segmentierung. Technologien und Einsatzszenarien für Network und Endpoint. (Palo Alto Networks II) Präsentation
IT-Kriminalität und der Faktor Mensch. Vom Wandel der Angriffsmethoden von Malware-basierten Attacken hin zur Ausnutzung menschlicher Schwachstellen. (Proofpoint) folgt...
Unter Dauerbeschuss: Wie Automatisierung und Orchestrierung die Personalnot im SOC dämpft. (SIEMPLIFY) Präsentation
Wahrnehmung: Die Welt ist mehr, als was wir sehen. Cloud Native Data Protection für Office365, Salesforce, AWS, Azure & Co. (Skyhigh) Präsentation
If data is the new oil – what‘s the best pump? Tiefenbohrungen in Maschinendaten zur Absicherung von Industrie und IoT-Umgebungen. (Splunk) Präsentation
Pentesting ist tot. Und nun? Offensive Security Testing mit den Besten der Besten. (Synack) Präsentation
Revolution der Künstlichen Intelligenz imNetzwerk. Warum die Automatisierung der Cybersicherheit unumgänglich wird. (Vectra) Präsentation