{"id":20218,"date":"2019-09-18T10:09:27","date_gmt":"2019-09-18T08:09:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20218"},"modified":"2019-11-22T12:00:08","modified_gmt":"2019-11-22T10:00:08","slug":"kaspersky-auf-der-it-sa-2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-auf-der-it-sa-2019\/20218\/","title":{"rendered":"Kaspersky auf der it-sa 2019"},"content":{"rendered":"<p>Ist Ihr Unternehmen immun gegen Cyberangriffe? Sicher?<\/p>\n<p>T\u00e4glich lesen wir, dass Endpoint Security und Firewalls alleine Unternehmen nicht mehr verl\u00e4sslich vor Cyberattacken sch\u00fctzen k\u00f6nnen. Aber wie sch\u00fctzen wir unsere Unternehmen denn vor den vielf\u00e4ltigen und komplexen Angriffen auf unsere Netzwerke?<\/p>\n<p>Nur die Kombination aus zuverl\u00e4ssigen<strong> \u201eNext Generation\u201c-Technologien, Cybersecurity Services <\/strong>und einem nachhaltigen<strong> Sicherheitsbewusstsein der Mitarbeiter<\/strong> sch\u00fctzt die Infrastruktur und sorgt daf\u00fcr, dass nicht der Mensch selbst zum Risikofaktor wird.<\/p>\n<p>Wir sch\u00fctzen jeden Aspekt Ihrer IT-Infrastruktur und unterst\u00fctzen Sie dabei, Bedrohungen viel fr\u00fcher zu erkennen, abzuwehren und die Folgen eines Angriffs zu mindern. Und mit unseren <strong>interaktiven Schulungsprogrammen f\u00fcr Cybersecurity<\/strong> sorgen wir daf\u00fcr, dass Ihre Mitarbeiter nicht ungewollt zum Einfallstor f\u00fcr Malware werden.<\/p>\n<p>Die Informationssysteme von morgen m\u00fcssen a priori sicher entworfen werden. Begleiten Sie uns auf diesem spannenden Weg zur Cyberimmunity!<\/p>\n<p><strong>Informieren Sie sich auf unserem it-sa-Stand u.a. \u00fcber folgende L\u00f6sungen und Services von Kaspersky:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/cybersecurity-services?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Cybersecurity Services<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/security-awareness?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Security Trainings &amp; Schulungen f\u00fcr Mitarbeiter<\/a><\/li>\n<li><a href=\"https:\/\/go.kaspersky.com\/DACH_AntiRansomwareTool_SOC_2016.html?utm_source=facebook&amp;utm_medium=social&amp;utm_campaign=dach_kart_organic&amp;utm_content=link&amp;utm_term=dach_facebook_organic_link_social_kart\" target=\"_blank\" rel=\"noopener nofollow\">Anti-Ransomware<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/embedded-security-internet-of-things?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">IoT &amp; Embedded Security<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/industrial-solution?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Industrial CyberSecurity<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/industries\" target=\"_blank\" rel=\"noopener\">Branchenspezifische Sicherheitsl\u00f6sungen<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/cloud-security?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk____khcs___\" target=\"_blank\" rel=\"noopener\">Hybrid Cloud Security<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/advert\/office-365?redef=1&amp;THRU&amp;reseller=de_trial17_pro_ona_smm__onl_b2b__lnk____kso365___\" target=\"_blank\" rel=\"noopener\">Sicherheit f\u00fcr MS Office 365 Endpoint Security<\/a> \/ Mobile Security<\/li>\n<\/ul>\n<h3>Kaspersky-Vortr\u00e4ge auf der it-sa<\/h3>\n<p>Im Rahmen der Offenen Foren werden unsere Experten vom 08. bis 10. Oktober \u00fcber diese spannenden Themen sprechen:<\/p>\n<ul>\n<li>08. Oktober, 10:45 \u2013 11:00 Uhr, Forum 9<br>\n<em>Peter Neumeier, Head of Channel bei Kaspersky<\/em><br>\n<strong>Sicherheitsfaktor Mensch \u2013 Technologie alleine reicht nicht<\/strong><br>\n80% aller erfolgreichen Cyberangriffe resultieren aus menschlichen Fehlern. Der Mensch und sein Verhalten im Arbeitsalltag spielt damit eine Schl\u00fcsselrolle in der IT-Sicherheit. Wie wird der Mensch zum Einfallstor f\u00fcr Malware? Und welche M\u00f6glichkeiten gibt es, das Sicherheitsbewusstsein von Mitarbeitern nachhaltig zu sch\u00e4rfen damit die Mitarbeiter vom Sicherheitsrisiko zum Sicherheitsfaktor werden?<\/li>\n<li>08. Oktober, 16:00 \u2013 16:15 Uhr, Forum 10.0<br>\n<em>Rosario Savoia, Global PreSales Expert bei Kaspersky<\/em><br>\n<strong>Kaspersky Threat Management and Defense \u2013 Der Threat Hunting Katalysator<\/strong><br>\nDieser Vortrag gew\u00e4hrt einen \u00dcbrblick \u00fcber die Herausforderungen von Advanced Persistent Threats und Threat Hunting. Welche Anforderungen haben Unternehmen und welche Tools sch\u00fctzen wirklich zuverl\u00e4ssig vor Cyberangriffen? Die Cyberabwehr hat sich in den letzten Jahren vom Produkt- zum L\u00f6sungsansatz gewandelt. Doch auch L\u00f6sungen alleine reichen nicht! Erst Cybersecurity Services und Cybersecurity Trainings machen umfassende L\u00f6sungen wirklich effektiv.<\/li>\n<li>08. Oktober, 16:15 \u2013 16:30 Uhr, Forum 9<br>\n<em>Pavel Shilov, Product Marketing Manager bei Kaspersky<\/em><br>\n<strong>CYBERIMMUNIT\u00c4T: Ein Blick in die Zukunft der Endpoint Protection<\/strong><br>\nMit dem Wachstum und steigenden Reifegrad eines Unternehmens, nimmt auch die Komplexit\u00e4t der IT-Umgebung zu. Und damit steigt das Risiko, Opfer eines hochentwickelten Angriffs (Advanced Attack) oder einer zielgerichteten Attacke (Targeted Attack) zu werden. In unserem Vortrag erfahren Sie, wie CYBERIMMUNIT\u00c4T Ihr Unternehmen heute und in Zukunft sch\u00fctzt.<\/li>\n<li>09. Oktober, 11:00 \u2013 11:15 Uhr, Forum 10.0<br>\n<em>Marco Schopp, Key Account Manager bei Kaspersky<\/em><br>\n<strong>SOC \u2013 Gestartet, gescheitert?<\/strong><br>\nKlassische IT Security-L\u00f6sungen reichen in Zeiten immer raffinierterer Bedrohungen und zunehmender Vernetzung l\u00e4ngst nicht mehr aus. Neue L\u00f6sungen allein f\u00fchren allerdings auch nicht zwangsl\u00e4ufig zu einem umfassenden Schutz. Ganzheitliche IT-Security Strategien erfordern zus\u00e4tzliche Threat Intelligence und Bedrohungsinformationen. Viele Unternehmen betrachten Security Operation Center (SOC) als einen geeigneten L\u00f6sungsansatz. SOCs als zentrale Stelle f\u00fcr alle sicherheitsrelevanten Fragestellungen verf\u00fcgen in der Tat \u00fcber hohes Potenzial zum Erkennen und Verfolgen von Incidents. Erste Erfahrungen im Umgang mit SOCs zeigen aber auch, dass einige Klippen zu umschiffen sind.<\/li>\n<li>09. Oktober, 16:30 \u2013 16:45 Uhr, Forum 9<br>\n<em>Peter Neumeier, Head of Channel bei Kaspersky<\/em><br>\n<strong>Security aus der Cloud f\u00fcr MS Office 365 und Endger\u00e4te<\/strong><br>\nMS Office 365 ist dank seiner Vorteile inzwischen popul\u00e4rer als die lokal installierte Version. Cybergefahren, wie sch\u00e4dliche Mail-Anh\u00e4nge, Ransomware und Phising bestehen aber auch bei einer Cloud-basierten L\u00f6sung. Eine ebenfalls Cloud-basierte Sicherheitsl\u00f6sung zum Schutz von Office 365 und s\u00e4mtlichen Endpoints bietet alle Vorteile einer Cloud-L\u00f6sung \u2013 leistungsstarke Cybersicherheits-Tools, die von \u00fcberall veraltet werden k\u00f6nnen und keine zus\u00e4tzliche Hardware erfordern.<\/li>\n<li>10. Oktober, 10:00 \u2013 10:15 Uhr, Forum 9<br>\n<em>Marco Schopp, Key Account Manager bei Kaspersky<\/em><br>\n<strong>SOC \u2013 Gestartet, gescheitert?<\/strong><br>\nKlassische IT Security-L\u00f6sungen reichen in Zeiten immer raffinierterer Bedrohungen und zunehmender Vernetzung l\u00e4ngst nicht mehr aus. Neue L\u00f6sungen allein f\u00fchren allerdings auch nicht zwangsl\u00e4ufig zu einem umfassenden Schutz. Ganzheitliche IT-Security Strategien erfordern zus\u00e4tzliche Threat Intelligence und Bedrohungsinformationen. Viele Unternehmen betrachten Security Operation Center (SOC) als einen geeigneten L\u00f6sungsansatz. SOCs als zentrale Stelle f\u00fcr alle sicherheitsrelevanten Fragestellungen verf\u00fcgen in der Tat \u00fcber hohes Potenzial zum Erkennen und Verfolgen von Incidents. Erste Erfahrungen im Umgang mit SOCs zeigen aber auch, dass einige Klippen zu umschiffen sind.<\/li>\n<\/ul>\n<p>Sichern Sie sich <a href=\"https:\/\/www.it-sa.de\/de\/besucher\/tickets\/gutschein\" target=\"_blank\" rel=\"noopener nofollow\">hier noch heute Ihr Gratis-Ticket<\/a> mit dem Code:<strong> B411640.<\/strong><\/p>\n<p>Wir freuen uns auf Ihren Besuch vom 8. bis 10. Oktober in Halle 9, Stand 430.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir sch\u00fctzen jeden Aspekt Ihrer IT-Infrastruktur und unterst\u00fctzen Sie dabei, Bedrohungen viel fr\u00fcher zu erkennen, abzuwehren und die Folgen eines Angriffs zu mindern. <\/p>\n","protected":false},"author":19,"featured_media":20221,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3390,3389,1097,3391,1844,1910,3102,3101,3388],"class_list":{"0":"post-20218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-anti-ransomware","9":"tag-cyberimmunity","10":"tag-cybersecurity","11":"tag-embedded-security","12":"tag-endpoint","13":"tag-iot","14":"tag-it-sa","15":"tag-itsa","16":"tag-messe"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-auf-der-it-sa-2019\/20218\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/it-sa\/","name":"it-sa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20218"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20218\/revisions"}],"predecessor-version":[{"id":20757,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20218\/revisions\/20757"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20221"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}