3. CSK SUMMIT 2024

Cybersecurity | KRITIS / NIS 2 online Konferenz - 03.-04.07.2024

0 Tage
17 Teilnehmer
09:00 - 09:25

Keynote: Überblick aktuelle Gesetzesentwicklungen im Bereich IT-Sicherheit

Überblick über ausgewählte aktuelle Gesetzgebungsinitiativen im Bereich IT-Recht
Es geht darum, einen Überblick über aktuelle Entwicklungen bei Gesetzesinitiativen im Bereich IT-Recht, kommende von der EU zu geben.
Mit der Keynote soll ein Überblick über die Gesetzesinitiativen im Bereich IT-Recht gegeben werden, um aufzuzeigen, was auf Unternehmen zu kommt, bzw. welche Anforderungen gestellt werden. Auch die zu beachtenden Umsetzungsfristen werden besprochen, damit der unternehmenseigenen Planung für notwendige Umsetzungen nachgekommen werden kann.

• Was kommt auf Unternehmen zu?
• Welche Herausforderungen bestehen bei der Beachtung der gesetzlichen Anforderungen?
• Welche Anwendungsbereiche sind zu beachten?
• Welche Risiken bestehen?
• Welcher Zeithorizont besteht bei den genannten Gesetzesinitiativen?

Rechtsanwalt Dirk Seeburg

Keywords
  • Awareness
  • Identity-und Access-Management (IAM) / Zero Trust
  • Ransomware/Malware
  • Angriffserkennung
  • M365 und Windows absichern
  • OT Security
  • Endpoint-und mobile Security
  • Physische Sicherheit
  • BCM Backup
  • Netzwerksicherheit
09:30 - 10:55

Track Security Awareness

Plenum Cybersecurity

09:30 – 09:55 Keynote: Security Awareness
10:00 – 10:25 Cybercrime-Trends, die Sie 2024 kennen müssen
10:30 – 10:55 Die Evolution des SOC: Von der traditionellen Sicherheitsüberwachung zur intelligenten Bedrohungsanalyse

-----------------------------

09:30 – 09:55 Keynote: Security Awareness
Security Awareness oder Sicherheitsbewusstsein ist das Wissen und die Einstellung, die Mitarbeiter einer Organisation zum Schutz der IT einer Organisation mit allen ihren Werten besitzen. Dazu gehört das Wissen über die Werte, die zu schützen sind, die eine Organisation hat, die Cyber-Sicherheitsbedürfnisse, dem Schutzbedarf der Werte, Bedrohungen/Gefahren, die auf diese Werte wirken, organisatorische Regelungen, die einzuhalten sind, richtige Nutzung von Cyber-Sicherheitsmaßnahmen zum Schutz der Werte,
usw.

• Social Engineering
• Security Awareness
• Ziel von Security Awareness
• Security Awareness Maßnahmen
• Grenzen von Security Awareness
Prof. Dr. Norbert Pohlmann, Professor / Direktor, Institut für Internet-Sicherheit – if(is)

 

10:00 – 10:25 Cybercrime-Trends, die Sie 2024 kennen müssen

Erhalten Sie konkrete Handlungsempfehlungen zur Stärkung der Cyberabwehr und einen Einblick in next-gen Awareness Training. Künstliche Intelligenz hat das vergangene Jahr grundlegend verändert, was uns 2024 vor eine bedeutende Herausforderung stellt: Wer wird die neuen Technologien und die Psychologie des menschlichen Verhaltens besser nutzen - wir oder die Cyberkriminellen? In unserem Vortrag werden wir die Haupttrends der Cyberkriminalität für 2024 beleuchten, damit Sie und Ihr Sicherheitsteam rechtzeitig Maßnahmen ergreifen können, um Ihr Unternehmen vor Angriffen zu schützen. Wir werden die wachsende Rolle von KI bei Cyberangriffen, Technologien wie 5G und Quantencomputing untersuchen, die die Spielregeln für alle Beteiligten verändern. Zudem schauen wir auf die Entwicklung von Phishing-Angriffen zu komplexeren, Multi-Channel-Bedrohungen, den wachsenden Einsatz von Desinformationskampagnen zur Beeinflussung der öffentlichen Meinung und die besorgniserregenden Burnout-Raten in IT-Sicherheitsteams. Aber diesen Entwicklungen sind wir nicht schutzlos ausgeliefert. Wir zeigen, wie wir der neuen Bedrohungslage durch human-centric Security begegnen können und Mitarbeitende in eine starke “Human Firewall” verwandeln.
1. Integration psychologischer Prinzipien: Steigerung der Effektivität von Sicherheitstrainings durch psychologisches Wissen.
2. Rapid Awareness: Wir zeigen wie sekundenschnelle Bewusstseinsbildung zu Cyberbedrohungen Realität werden kann - damit Sie immer am Puls der Zeit bleiben.
3. Spielerische Lernmethoden: Einsatz von Gamification, um Engagement und Interesse zu erhöhen.
4. Stärkung der digitalen Selbstverteidigung: Einsatz psychologischer Techniken zur Verbesserung der Cyberresilienz Ihrer Mitarbeitenden.
5. Sicherheitskultur in der KI-Ära: Anpassung an Herausforderungen und Chancen durch künstliche Intelligenz.

Charline Kappes / Awareness Specialist, SoSafe GmbH

 

10:30 – 10:55 Die Evolution des SOC: Von der traditionellen Sicherheitsüberwachung zur intelligenten Bedrohungsanalyse
Die Entwicklung des Security Operations Centers (SOC) von der traditionellen Sicherheitsüberwachung hin zur intelligenten Bedrohungsanalyse

Cyber Security als ganzheitlicher Ansatz: Security Operation Center (SOC) haben sich im Laufe der Jahre von der reinen Überwachung und Alarmierung zu Cyber Defence Center weiterentwickelt und bieten auf diese Weise mehr als eine reine Sicherheitsüberwachung.

Aktives reagieren und umfangreiche Hilfeleistungen – nicht nur im Notfall – sind ein wichtiger Baustein in der heutigen Sicherheitslage.

Wir zeigen auf, wie Überwachung, Alarmierung, Schutz und Hilfeleistungen für den Wiederanlauf optimal zusammenspielen können.
• Aktuelle Lage
• Anfänge der Überwachung
• Herausforderungen
• Impulse
• Wie arbeiten wir heute
Michael Paffrath, Leiter Pre-Sales, SITS Group

 

Keywords
  • Awareness
Sprecher
Charline Kappes
SoSafe GmbH
09:30 - 16:30

1:1 Meetings

Networking
10:00 - 11:25

Track BCM /Backup - Ausfallrisiken in KRITIS minimieren und Notfälle

Plenum Kritis

10:00 – 10:25 Keynote: Backup – Neu denken
10:30 – 10:55 Regulatory Pop: NIS2, DORA, Bier und Champagner
11:00 – 11:25 NIS-2 kann kommen – so geht perfekte Vorbereitung für KRITIS

-----------------------------

10:00 – 10:25 Keynote: Backup – Neu denken

Um ein funktionierendes Business Continuity Management (BCM) aufzubauen, ist eine durchdachte Backup-Strategie unerlässlich. Aufgrund der aktuellen Cyber-Risiken und Bedrohungen ist eine regelmäßige Überprüfung dieser Strategie notwendig. Der Vortrag veranschaulicht anhand von Beispielen, wie Angreifer bestehende Backup-Strategien untergraben und dadurch den Wiederanlauf kritischer Geschäftsprozesse erheblich erschweren können. Ein zuverlässiges Backup nach einem IT-Notfall bleibt die beste Versicherung gegen lange Ausfallzeiten der IT-Infrastruktur..
• Aktuelle Bedrohungslage
• Reichen etablierte Backupstrategien?
• Neue Bedrohungen erfordern ein Umdenken

Thorsten Logemann, Vorstandsvorsitzender, Intersoft Consulting


10:30 – 10:55 Regulatory Pop: NIS2, DORA, Bier und Champagner
Die Präsentation gibt einen Überblick über die neuen Regulierungen NIS2 und DORA, die damit verbundenen Anforderungen für Unternehmen, die entweder bereits kritische Infrastruktur oder neu ein betroffener Sektor sind. Dabei steht Detection und speziell die Anomalierkennung im Vordergrund, die entscheidend helfen kann, die Reporting-Anforderungen aus NIS2 und DORA zu erfüllen. Am Beispiel der xz-utils Schwachstelle werden die Vorteile der Anomalierkennung weiter veranschaulicht .

● Wie NIS2 und DORA die Anforderungen für Unternehmen erhöhen
● Warum Detection der Schlüssel für Cyber Security ist
● Wie Anomalie-Detection auch Angriffe erkennen kann, wo etablierte Lösungen scheitern.
● Wie eine Cloud Security Plattform erkannte Events zur Incident Stories weiterverarbeiten kann
● Welche noch nicht erkannten Schwachstellen in Open Source Paketen verborgen sein können

Andy Schneider, Field CISO EMEA


11:00 – 11:25 NIS-2 kann kommen – so geht perfekte Vorbereitung für KRITIS

In dieser spannenden Präsentation dreht sich alles um NIS-2, wobei ein besonderer Fokus auf der Software-Lieferkette liegt: Was ist der aktuelle Stand der Dinge, und wurden bereits Gesetzesentwürfe vorgelegt? Was verbirgt sich hinter Artikel 21? Wie hoch ist die Geschäftsführerhaftung und springt die D&O-Versicherung (Departmental & Officer) bei einem Vorfall wirklich ein? Welche Rolle spielt die Lieferkette in diesem Kontext, und warum ist die EAL4+ Zertifizierung so entscheidend? All diese Fragen und viele weitere werden von Torsten Hallmann und Knut Trepte kompetent beantwortet.

• Kurze Vorstellung und Background derr NIS2 Richtlinie
• Wer ist von der Richtlinie betroffen?
• Welche Massnahmen sind zu treffen?
• Warum Common Criteria EAL4+ für eingesetzte Produkte eine effiziente Hilfe ist
• Und weshalb ISO 27001 zwar viele Aspekte adressiert, bezüglich Supply Chain Security aber wirkungslos ist.

Knut Trepte, Torsten Hallmann, SUSE Software Solutions Germany GmbH

Keywords
  • BCM Backup
12:30 - 13:30

PAUSE

Plenum Cybersecurity
12:30 - 13:30

PAUSE

Plenum Kritis
13:30 - 13:55

Keynote: Netzwerksicherheit für KRITIS

Plenum Kritis

In einer Zeit, in der Cyberangriffe täglich zunehmen, wird die Sicherheit kritischer Infrastrukturen zur höchsten Priorität. Doch wie können Netzwerke gegen immer raffiniertere Bedrohungen geschützt werden? Der Vortrag "Netzwerksicherheit im Bereich BSI-KRITIS" beleuchtet die Strategien und Technologien, die zum Schutz lebenswichtiger Systeme eingesetzt werden. Dabei wird erläutert, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) durch gesetzliche Vorgaben und modernste Sicherheitsmaßnahmen die Energieversorgung, Gesundheitsdienste und andere essenzielle Bereiche absichert.

Zudem werden aktuelle Trends wie Zero Trust und Künstliche Intelligenz vorgestellt, die die Zukunft der Netzwerksicherheit prägen. Der Vortrag zeigt auf, wie kontinuierliche Sicherheitsverbesserungen und die Zusammenarbeit zwischen Betreibern und Behörden die digitalen Grenzen stärken können. Ein besonderer Ausblick wird auf die NIS2-Richtlinie gegeben, die neue, erweiterte Anforderungen an die Cybersicherheit in der EU stellt und deren Implementierung die Sicherheitsstandards weiter erhöhen wird. Darüber hinaus wird das Cyber Resilience Act (CRA) vorgestellt, das die Anforderungen an die Cybersicherheit von Produkten im gesamten Lebenszyklus verschärft und damit die Resilienz gegen Cyberbedrohungen stärkt.
• Einführung und Bedeutung
• Strategien und Technologien
• Aktuelle Trends
• Zukünftige Entwicklungen (NIS2-Richtlinie)
• Cyber Resilience Act (CRA)
Florian Thiessenhusen, Senior Manager, Consulting - Cyber Security, KPMG

 

Keywords
  • Netzwerksicherheit
13:30 - 14:55

Track OT Security

Plenum Cybersecurity

13:30 – 13:55 Keynote: Industrial CyberSecurity - aus der Sicht des Angreifers
14:00 – 14:25 Wie auch OT-Sicherheit NIS-2-gerecht umgesetzt werden kann
14:30 – 14:55 Schwachstellen erkennen, priorisieren und systematisch beheben
-----------------------------

13:30 – 13:55 Keynote: Industrial CyberSecurity - aus der Sicht des Angreifers
Industrial CyberSecurity oder OT-Security ist eines der Kernthemen im Zusammenhang mit Digitalisierung und Industrie 4.0. Aber was genau bedeutet das eigentlich in der Realität? Reicht es aus sich für viel Geld ein paar Tools zu kaufen? Wie groß ist der Schutz durch Vorgaben in einem Unternehmen?
Basierend auf Findings aus Assessments in Industrieanlagen werden einige der häufigsten Risiken dargestellt. Es wird gezeigt, wie ein Angreifer diese nutzen und welcher Schaden daraus resultieren könnte. Im gleichen Zug wird gezeigt, welche Missverständnisse es gibt, die zusätzlich einem Angreifer in die Hände spielen (können). Abschließend werden (stellenweise sehr einfache) Maßnahmen gezeigt, mit denen man diesen Risiken begegnen kann.
Lohnt sich zur Verteidigung der Wechsel in die Perspektive des Angreifers?
• Vorstellung häufiger Irrtümer bei der Absicherung von Industrieanlagen
• Darstellung der damit verbundenen Risiken
• Aufzeigen von Angriffspfaden und wie man diese zur Verteidigung nutzen kann
• Maßnahmen zur Risikominimierung
• Vorteile der Angreiferperspektive
Christian Schlehuber, Geschäftsführer, CyberShield

 

14:00 – 14:25 Wie auch OT-Sicherheit NIS-2-gerecht umgesetzt werden kann

Mit der NIS-2-Direktive geht die Verschärfung der Cybersicherheitsanforderungen an Kritische Infrastrukturen in die nächste Runde. Nicolai Sukup gibt einen kurzen Überblick, welche Anforderungen in welchen zehn Kategorien auf Betroffene zukommen und was wann umgesetzt werden muss, insbesondere im Bereich der Operational Technology (OT).

Auf der OT liegt auch der Fokus der Präsentation. Erfahren Sie am Beispiel des Rhebo Controllers, wie Anomalie-Erkennung zuverlässig Schwachstellen in der OT identifiziert und wie Sie NIS-2 in Ihrer OT konform umsetzen.
• Kategorien, die in einem
End-to-End-Cybersicherheitssystem
ineinandergreifen
• Schritte, die Unternehmen mindestens
gehen müssen, um gesetzeskonform zu
sein.
• Berichtspflichten zeiteffizient und im
geforderten Umfang erfüllt werden können
• Maßnahmen, die bei der Bewältigung von
Cybervorfällen zielführend sind.
• Cybersicherheitsteams, die täglich prüfen
können, dass die umgesetzten Maßnahmen funktionieren.
Nicolai Sukup, Rhebo GmbH

 

14:30 – 14:55 Schwachstellen erkennen, priorisieren und systematisch beheben
Die Präsentation von Mirko Bülles zeigt, wie ein gutes Schwachstellen- und Asset-Management durch automatisierte Bestandsaufnahme und Begutachtung aller im Unternehmensnetzwerk vorhandener Assets erreicht werden kann.
Armis beleuchtet das Thema CVEs, IT / OT Konvergenz sowie Threat Landscape und gibt Einblicke in den Ablauf einer Attacke.
Am Ende des Vortrags erfahren Sie, wie Sie aus der großen Anzahl an Schwachstellen, die wichtigsten für Ihr Unternehmen herausgefiltert und beheben können.
• Einen vollständigen Überblick über alle Schwachstellen im Unternehmen erhalten

• Schwachstellen nach dem Risiko für das Unternehmen priorisieren und beheben

• Die Möglichkeit erhalten ein KI-basiertes Frühwarnsystem aufzubauen, dass Angriffe auf das Unternehmen noch vor Bekanntgabe von Schwachstellen (CVEs) identifiziert

Mirko Bülles, Director TAM, Armis

Keywords
  • OT Security
15:00 - 15:55

Track Physische Sicherheit

Plenum Kritis

15:00 – 15:25 Keynote: KRITIS Dachgesetz – Fokus Physische Sicherheit -
Was wissen wir, was wissen wir nicht und was sollten wir wissen!

15:30 – 15:55 Cyberphysische Resilienz durch digitales Schließsystem
-----------------------------

15:00 – 15:25 Keynote: KRITIS Dachgesetz – Fokus Physische Sicherheit -
Was wissen wir, was wissen wir nicht und was sollten wir wissen!
Das in der Überarbeitung befindliche KRITIS Dachgesetz wird für die Betreiber kritischer Infrastruktur die Verpflichtung zur physischen Sicherheit beinhalten. Was aber bedeutet physische Sicherheit für kritische Infrastruktur?
Wen betrifft das? Was ist zu tun?
Mehr Fragen als Antworten zum neuen Gesetzesentwurf mit der Verpflichtung zur physischen Sicherheit.
Worauf müssen wir uns planerisch, baulich und organisatorisch einstellen?
Was ist sicher zu erwarten und was ist weiterhin noch unklar bzw. bleibt zu klären? Was sollte ich heute bereits vorbereitend einleiten bzw. womit kann ich bereits beginnen?
Auch wenn noch vieles unklar ist, so ist doch bereits heute klar, der Zeitraum zum Handeln wird knapp sein und die Zahl der erforderlichen Sicherheitsexperten für die Planung und den Bau der erforderlichen physischen Maßnahmen überschaubar. Seien sie vorbereitet auf das was kommt oder kommen könnte, damit sie nicht überrascht werden.

• Was ist neu beim KRITIS Dachgesetz?
• Was bedeutete das?
• Schwellwerte
• Haftung der Geschäftsführer
• Wie geht es weiter?
Wilfried Joswig, GF, Verband für Sicherheitstechnik e. V.


15:30 – 15:55 Cyberphysische Resilienz durch digitales Schließsystem

In einer Welt zunehmender Cybersicherheitsbedrohungen sind effektive Schutzmaßnahmen für Betreiber kritischer Infrastrukturen unerlässlich. Diese Präsentation zeigt, wie digitale Schließsysteme die Sicherheitsprotokolle in KRITIS stärken können. Die NIS-2-Richtlinie wird dabei im Kontext von Cyber- und physischer Sicherheit beleuchtet, und es wird verdeutlicht, wie digitale Schließsysteme hier durch Zugangskontrolle zu sensiblen Bereichen die Widerstandsfähigkeit von Unternehmen erhöhen.

1. Cybersicherheitsbedrohungen und deren Auswirkungen auf Unternehmen.
2. Bedeutung von Schutzmaßnahmen gemäß NIS2-Richtlinien.
3. Rolle digitaler Schließsysteme bei der Gewährleistung von Cyber- und physischer Sicherheit.
4. Arten von elektronischen Schließsystemen
5. Best Practices: Erhöhung der Sicherheit und Effizienz durch digitale Schließsysteme.
Dennis Johe, Head of Presalesmanagement, Mathias Schmid, Business Development Manager, ASSA ABLOY Sicherheitstechnik GmbH

 

Keywords
  • Physische Sicherheit
15:00 - 16:25

Track Malware-Abwehr

Plenum Cybersecurity

15:00 – 15:25 Keynote: Ransomware: Armee der Dunkelheit
15:30 – 15:55 Optimierung der Cyberabwehr durch effektives Angriffsflächen-Management
16:00 - 16:25 Ransomware – to pay or not to pay, das ist hier die Frage

-----------------------------

15:00 – 15:25 Keynote: Ransomware: Armee der Dunkelheit
In dieser Keynote gibt Herr Weirich einen Überblick über die Entwicklung und den aktuellen Stand von Ransomware und betont die Notwendigkeit effektiver Sicherheitsstrategien.
Beginnend mit dem AIDS-Trojaner in den 1980er Jahren hat sich Ransomware von einfachen Erpressungsversuchen zu einer globalen Bedrohung entwickelt, verstärkt durch die Möglichkeit scheinbar anonymer Lösegeldzahlungen mit Kryptowährungen wie Bitcoin.
Künstliche Intelligenz wird immer effektiver eingesetzt, insbesondere beim Phishing, dem wichtigsten Verbreitungsweg für Ransomware.
Die Bedrohungslage durch Ransomware nimmt kontinuierlich zu, da die Lösegeldforderungen steigen und die Zahl der Angriffe auf Unternehmen und öffentliche Einrichtungen zunimmt.
• Geschichte der Ransomware
• Wie läuft ein Angriff ab
• Künstliche Intelligenz – eine neue Herausforderung
• Phishing und Soziale Angriffe – Verteilung von Ransomware
• Ausblick und Zahlen
Michael Weirich, Projektmanager IT-Sicherheit, Cyber Security Services, eco Verband

15:30 – 15:55 Optimierung der Cyberabwehr durch effektives Angriffsflächen-Management
16:00 - 16:25 Ransomware – to pay or not to pay, das ist hier die Frage
In diesem Vortrag erfahren Sie über innovative Strategien zur Verwaltung externer Angriffsflächen und zur Stärkung der Sicherheit Ihrer Organisation gegen schnell wachsende Cyber-Bedrohungen.
● Entdecken Sie praktische Methoden, um Assets in Cloud- und IoT-Umgebungen aufzudecken und zu verwalten.
● Lernen Sie, Prozesse zu optimieren, Fehlalarme effizient zu handhaben und Asset-Eigentümer schnell zu identifizieren, um Risiken zu mindern.
● Erhalten Sie Einblicke in die Integration von Angriffsflächlösungen, um die Effektivität Ihrer Cyberabwehr zu verbessern und die Reaktionszeiten auf kritische Bedrohungen zu minimieren.
Harald Röder, Senior Solutions Engineer, Censys
Tabatha von Kölichen, Director, Regional Sales, Censys

 

16:00 - 16:25 Ransomware – to pay or not to pay, das ist hier die Frage
Die Präsentation geht auf die Fragestellung ein, ob es sinnvoll ist, Ransom zu bezahlen und welche Problem, auch in rechtlicher Sicht, dies mit sich bringen kann. Darüber hinaus werden effektive Strategien zur Prävention aber auch zur Mitigierung nach erfolgten Angriffen aufgezeigt.
• Aktuelle Situation/Bedrohungsanalyse Ransomware/Malware Attacken
• Zahlungen vornehmen, ja oder nein
• Mögliche Folgen und Problematik von Zahlungen
• Effektive Strategie zur Abwehr von Ransomware und Malware Attacken
• Angriff läuft gerade, oder wurde erfolgreich durchgeführt, welche Möglichkeiten gibt es um den Schaden zu begrenzen
Josef Meier – Director Solution Engineering, Sentinelone

Keywords
  • Ransomware/Malware
16:30 - 16:55

Keynote: Modernes SOC - Frühzeitige Bedrohungserkennung und KI-gestützte Incident Response

Cyberangriffe werden komplexer und zahlreicher, weshalb die frühzeitige Erkennung und Reaktion entscheidend ist. Der Vortrag "Modernes SOC: Frühzeitige Bedrohungserkennung und KI-gestützte Incident Response" beleuchtet die innovativen Ansätze und Technologien, die Security Operations Centers (SOCs) nutzen.

Zu Beginn wird die Bedeutung eines modernen SOCs erläutert, das kontinuierlich Bedrohungen überwacht und auf Vorfälle reagiert. Ein Überblick über die Bedrohungslandschaft zeigt die Komplexität der Angriffe.

Ein zentrales Thema ist die frühzeitige Bedrohungserkennung. Technologien wie SIEM-Systeme und Threat Intelligence identifizieren Bedrohungen proaktiv.

Ein weiterer Schwerpunkt liegt auf der Rolle der Künstlichen Intelligenz (KI). KI revolutioniert die Bedrohungserkennung, erhöht die Effizienz und Effektivität von Sicherheitsmaßnahmen und erstickt Angriffe im Keim.

Zusätzlich wird erläutert, wie KI die Incident Response unterstützt. Automatisierte Prozesse und intelligente Entscheidungsfindung verkürzen Reaktionszeiten und verbessern die Präzision. Praxisbeispiele veranschaulichen den Einsatz von KI-gestützten Lösungen in realen Szenarien.
• Einführung und Bedeutung moderner SOCs
• Aktuelle Bedrohungslandschaft
• Frühzeitige Bedrohungserkennung
• Künstlichen Intelligenz (KI)
• Incident Response
Burhan Kurnaz, Senior Associate, Consulting - Cyber Security, KPMG

Keywords
  • Awareness
  • Identity-und Access-Management (IAM) / Zero Trust
  • Ransomware/Malware
  • Angriffserkennung
  • M365 und Windows absichern
  • OT Security
  • Endpoint-und mobile Security
  • Physische Sicherheit