Wie schütze ich mein KMU vor Gefahren im Netz?

Am 17. September 2019 lädt GGA Maur zum Business-Anlass nach Winterthur ein.

Zusammen mit dem Stadtwerk Winterthur organisiert die GGA Maur auch in diesem Jahr wieder einen Weiterbildungs- und Networking-Anlass zum Thema Cyber-Kriminaltität.

Erfahren Sie von Experten, was mit dem technologischen Wandel auf Sie zukommnt und wie Sie damit umgehen können.

 

Programmthemen:

  • Von Terbits und Chips - Zur Kommunikation der Zukunft
  • Erstklassige Glasfaser-Infrastruktur in der Stadt Winterthur
  • Massgeschneiderte Kommunikationslösungen für KMU
  • Bedrohungen und Herausforderungen für KMU
  • Firewall und Grundschutzkonzept - Zeitgerechte Minimalanforderungen

 

Zudem: Schauen Sie einem Hacker über die Schultern. Cyrill Brunschwiler zeigt, wie Informationen missbraucht werden können.

 

Datum: Dienstag, 17. September 2019

Ort: AXA Arena, Winterthur

 

Der Anlass ist aktuell ausgebucht, Sie können sich für die Warteliste anmelden: Registrierung

 

Link zum Business-Anlass: https://www.gga.ch/de-CH/Business-Anlass

 

Bildnachweis:

https://pixabay.com/de/photos/hacker-silhouette-hacken-hack-3342696/, B_A, 22.04.2018

aktuelles

Schwachstelle in Apache Olingo OData 4.0

Das Compass Analysten-Team hat eine XXE-Schwachstelle in Apache Olingo OData 4.0 identifiziert. Weiterlesen

Schwachstelle in totemodata

Fabio Poloni hat eine XSS-Schwachstelle in totemodata® identifiziert. Weiterlesen

Schwachstelle in VeloCloud™

Silas Bärtsch hat eine Schwachstelle in VeloCloud™ (VMware) identifiziert, die es einem VeloCloud-Standard-Administrator erlaubt, auf... Weiterlesen

ArCHIV

Compass Security Blog

Finding Active Directory attack paths using BloodHound

As a defender, you want to find and patch attack paths in your Active Directory environment. One cannot easily spot issues by looking at the Active Directory Users and Computers console, GPOs, etc.... mehr

Challenging Your Forensic Readiness with an Application-Level Ransomware Attack

Ransomware focuses on encrypting data on a filesystem-level, either locally on infected client systems or remotely on accessible file servers. However, what if ransomware would start encrypting data... mehr

ZUM BLOG