Cyberkriminalität ist ein florierendes Geschäftsfeld und wirkungsvolle Malware Defense-Strategien sind gefragter denn je. Ein altes chinesisches Sprichwort aber sagt: “Du musst deinen Feind kennen, um ihn besiegen zu könnenâ€. So ist es auch mit den Cyberattacken und den Sicherheitslücken. Kennen Sie die Funktionsweise der neuesten Malware? Oder wie harmlos erscheinende USB Netzwerkadapter zu Spionage-Geräte in ihren Netzwerken werden?
Daniel Döring und Carsten Maceus nehmen Sie mit auf eine 60-minütige Reise ins Innere des Bösen und analysieren für Sie die technischen Funktionsweisen und Angriffs-Methodiken solcher Bedrohungen.
Highlights:
„BadUSB“-Angriffe Teil I – Primäre Funktionsweise und Auswirkungen
„BadUSB“-Angriffe Teil II – Wie mit wenig Aufwand unerwünschte „Datenstaubsauger“ in Ihrem Unternehmensnetzwerk entstehen
Malware der „Hidden Cobra Group“ – Funktionsweise, Besonderheiten und Bedrohungspotentiale
Wie schütze ich mich? Strategien, Tipps und Tricks aus der Praxis
Freuen Sie sich auf ein außergewöhnlich technisches und unterhaltsames Webinar.
Über den Autor