Banner_web.jpg

iT-CUBE SYSTEMS präsentiert:

Follow Up Detect & Defend 2017

Ein spannender März liegt hinter uns. Wir freuen uns über Ihre zahlreiche Teilnahme zur Detect & Defend in Fürstenfeldbruck, sowie zur virtuellen Detect & Defend. Wir hoffen, Sie sind auch im nächsten Jahr wieder dabei.

Sie haben einen spannenden Track verpasst?

Kein Problem, wir bieten Ihnen hier den Download der Präsentationen, sowie die Aufnahme der Konferenzslots des Konferenztages.

Das Spiel hat begonnen!

Download Vorträge

Ein goldenes Auge für Anomalien Wie aus Threat Intelligence
Geheimtipps zur Enterprise-Gefahrenabwehr werden. (Anomali)

 zum Vortrag

Ein Quantum Abwehr Enterprise Immune System: Angriffsabwehr
mithilfe von maschinellem Lernen. (iT-CUBE)

 zum Vortrag

Golden IoT Devices können leicht zu Agenten der Gegenseite werden. (ForeScout)

 zum Vortrag

From The Endpoint With Love (EN) Operation Escalation:
How compromised enterprise resources are sold in the black market
and the impact on incident response. (Cybereason)

 zum Vortrag

 SIEM ist nicht genug Threat Detection as a Service. (Vectra)

 zum Vortrag

For Your Eyes Only (EN) Pin-point the enemy with easy-to-set-up,
fast-to-run and nice-to-view visualizations of real-time or
historical data. (Echo)

 zum Vortrag

Immer, überall und lautlos ... im Dienste der mobile Workforce
Abgesicherte, unterbrechungsfreie Kommunikation mobiler
Verbindungen (NetMotion)

 zum Vortrag

Leben und tracken lassen James Bond würde UBA wählen, um
effektiver
zu arbeiten. (Exabeam)

 zum Vortrag

Sag niemals „Cloud“ Wie kann man Cloud-Dienste nutzen, ohne
seine
Daten mit der ganzen Welt zu teilen? (Skyhigh)

 zum Vortrag

Der Mann mit der goldenen Sandbox Wie sicher ist eine
Sandbox heute noch? Live: Wir analysieren die HR-Ransoweware "Goldeneye".
(Lastline)

 zum Vortrag

License to Log Das Splunk Enterprise Security Framework zur
Erkennung
und Behandlung von Bedrohungen durch Datenanalyse.
(Splunk)

 zum Vortrag

Werde Abwehr-Agent: Cyber Simulation Training Auch in der
Cyber Defence gilt: Praxis ist nur durch eines zu ersetzen:
mehr Praxis. Wir stellen unser hartes SOC-Schulungskonzept vor
.
(Cyberbit & iT-CUBE)

 zum Vortrag

Der Hauch der App-Security Wie Sie Sicherheit von Anfang an
in Ihre
Entwicklungsprojekte integrieren. (Veracode)

 zum Vortrag

Die Welt ist nicht genug Threat Lifecycle Management:
Cyber-Angriffe erkennen
& verhindern in sechs Schritten.
(LogRhythm)

 zum Vortrag

Skyfall – Security in the Cloud (EN) Top Secret im Zeitalter
von Office 365
(Palo Alto Networks)

 zum Vortrag

Endpoint Royale Stellen Sie den Signaturansatz endgültig kalt und gönnen Sie sich stattdessen das AI-Tool mit der Lizenz zum Blocken. (Cylance)

 zum Vortrag

Der Endpoint, der mich liebte Warum Endpoints miteinander
reden müssen, um
effektiv auf Malware zu reagieren. (Tanium)

 zum Vortrag

Im Angesicht der Schatten-IT Nicht einmal der beste Mann
Ihrer Majestät
kann schützen, was er nicht sieht. (Tenable)

 zum Vortrag

E-Mail-Footer-Detect-&-Defend_Landingpage.jpg