Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von RedMimicry GmbH
Foren it-sa Expo Knowledge Forum B

Realistische Breach Emulation mit RedMimicry

Dieser Kurzvortrag zeigt, wie RedMimicry realistische Cyber-Angriffe emuluiert, um Verteidigungssyteme und -prozesse zu prüfen.

calendar_today Di, 22.10.2024, 16:10 - 16:20

event_available Vor Ort

place Forum, Stand 6-235

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Endpoint Protection SIEM Threat Analytics SOC

Key Facts

  • StealBit Daten unsicher überträgt
  • Auch Angreifer Probleme mit technical debt haben

Veranstalter

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Die Komplexität und Kosten von Cyber-Defense Systemen und Prozessen nehmen stetig zu. Systeme wie EDR, NDR und SIEM, sowie SOAR und SOC-Teams sind integraler Bestandteil moderner Sicherheitsarchitekturen. Viele Unternehmen erkennen jedoch erst nach einem Angriff die tatsächliche Leistungsfähigkeit dieser Systeme und deren Schwachstellen. Mit RedMimicry haben Sie die Möglichkeit, Ihre Sicherheitslandschaft proaktiv zu testen. RedMimicry emuliert Malware, die sich an realen Bedrohungsgruppen wie Lockbit orientiert. In diesem Vortrag demonstrieren wir anhand eines kurzen Beispiels, wie RedMimicry effektiv zur Überprüfung von IT-Sicherheitslandschaften eingesetzt werden kann. ... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.