KNOW WHAT TO DO WHEN A SUSPECTED EMAIL THREAT IS DISCOVERED.

Part two of this series delves into the importance of the organization’s operational processes as an integral part of its cybersecurity strategy. While technology and people often take center stage in most security practitioners’ conversations, the role of the process is an equally vital component in the three protection categories we cannot overlook.

This webinar explores how well-defined processes hardened the backbone of the organization’s security framework when correctly established. We will examine real-world examples and best practices to give attendees valuable insights into leveraging process-oriented strategies to:
– Manage risks better
– Increase operational efficiency
– Strengthen overall security posture

The School of Phish Master Program webinar series is thoughtfully prepared to help you better understand the various players behind the hacks, how they operate, and the necessary steps to stay ahead of your adversaries.

These steps are not considered a one-time task but an ongoing journey of continuous improvements that you can measure, tune, review, and repeat regularly. Why? Because your defenses need to evolve to keep pace with the advanced tactics threat actors utilize to exploit the three known weaknesses in your security – people, process, and technology.

Our expert panelists bring a combined 50+ years of extensive security expertise, sharing hard lessons learned from real-world experiences. And more importantly, they will share their insights and proven strategies, helping you prepare your response team to respond methodically and calmly. Whether you’re an IT professional, a security manager, or a business owner, this webinar series will provide you with valuable insights and actionable takeaways to better protect yourself and your organization from phishing attacks.

La Cybersecurity nell’era dell’AI è il titolo della 3^ edizione di CyberSec, la Conferenza internazionale promossa ed organizzata dal quotidiano Cybersecurity Italia.

Il convegno, che si terrà il 6 e 7 marzo 2024 a Roma, presso la Serra del Palazzo delle Esposizioni, offrirà, grazie al contributo di esperti di sicurezza cibernetica nazionali e internazionali, un ricco approfondimento sulle evoluzioni tecnologiche e normative della cybersicurezza e un ampio focus sulle frontiere dell’intelligenza artificiale per la cybersecurity.

La Conferenza sarà caratterizzata da challenge panel su una pluralità di sfide, tra cui:

  • La cybersicurezza e l’AI a sostegno della competitività dei Paesi.
  • La Cooperazione internazionale per mitigare i rischi cyber dell’intelligenza artificiale.
  • La regolazione europea e gli impegni del prossimo G7 a guida italiana nel 2024.
  • AI sicura, protetta e affidabile, basata su princìpi etici e sui nuovi standard di secure by design.
  • AI-Cyber-War: difesa e risposta in partnership tra aziende strategiche nell’Aerospazio, nella Difesa e nell’Intelligence.

SPEAKER

Tra i relatori di CyberSec2024 vi saranno i rappresentanti istituzionali e i top manager delle aziende più rilevanti del settore provenienti dall’Italia e dagli altri Stati europei ed extra UE.

PARTECIPANTI

CyberSec è un evento a porte chiuse. È infatti possibile partecipare in presenza solo su invito da parte degli organizzatori e dei partner.

Il target di riferimento di CyberSec2024 sarà composto da rappresentanti istituzionali (Governo e Parlamento) e da personalità C-level delle aziende più rilevanti del panorama industriale italiano e internazionale.

La Conferenza sarà trasmessa anche in live streaming.

ENHANCE THE HUMAN LAYER OF CYBERSECURITY

The first of this six-part series focuses on People and their role in the Importance of Three Categories of Protection. The 2022 Verizon Data Breach Investigations Report (DBIR) states that “82% of breaches involved the human element. Whether it is the use of stolen credentials, phishing, misuse or simply error, people continue to play a very large role in incidents and breaches alike.”

In this webinar, we will explore the importance of people’s role in the overall cybersecurity strategy. This School of Phish Master’s Program is ideal for security professionals, IT managers, business leaders, and anyone interested in learning about the latest cybersecurity trends and best practices, such as:

– How attackers have evolved and blended their tactics to target human elements
– The importance of frequent cybersecurity training for people within the organization
– The importance and value of managing operational cyber risk

Our webinar panelists bring a combined 50+ years of extensive security expertise, sharing hard lessons learned from their real-world experiences. And more importantly, they will share their insights and proven strategies, helping you prepare your response team to respond methodically and calmly.

Register today for all 6 parts of the Master’s Program!

En immersion totale à Disneyland® Paris, l’événement IT Partners fédère la communauté du Channel IT, Télécoms & Audiovisuelle pour 48h de rendez-vous et d’échanges intensifs.

Visitez SonicWall sur le stand K33 d’Infinigate !

BUILD A PRACTICAL THREAT ACTOR TACKLE BOX FOR YOUR INBOX
In the persistent landscape where cyberattacks frequently arise from covert phishing campaigns, SonicWall remains dedicated to furnishing actionable insights that enhance the cyber stance of organizations worldwide.

Building upon an exploration of the fundamental triad encompassing people, processes, and technology that presently shape email security, the SonicWall team now presents a closer look into the realm of the “Threat Actors Tackle Box.” This session is poised to unveil the tactics, techniques, and procedures wielded by threat actors, set against the backdrop of countermeasures deployable by administrators and service providers in defense. Audiences are invited to embark on a journey that unveils an engaging cat-and-mouse game, shedding light on the strategic thinking of cybercriminals and their network-targeting maneuvers. SonicWall’s experts will meticulously dissect cyber strategies in a narrative format, with the intent of rendering the content not only enlightening but also interactive. This content offering has been thoughtfully tailored for IT professionals, managed service providers (MSPs), and cybersecurity consultants.

IT & CYBERSECURITY MEETINGS est un salon One to One Meetings ayant pour objectif de faire se rencontrer en face to face des Professionnels de l’IT (constructeurs, éditeurs, opérateurs télécoms, fournisseurs d’infrastructures, professionnels de la mobilité et experts de la cybersecurité) avec des Acheteurs aux projets validés et vérifiés via des rendez-vous pré organisés grâce à notre plateforme digitale de matchage que nous développons depuis 2009 et étant reconnue aujourd’hui comme la meilleure du marché.

DSI, Direction informatique, Direction réseau et télécom, Direction productions IT, Direction des infrastructures, Direction technique et logistique IT et Direction Sécurité Informatique sont inscrites. Elles découvriront des concepts inédits, des innovations produits ou équipements et décrypteront les nouvelles tendances du marché de demain.

Visitez SonicWall sur le stand C08-D07 d’Infinigate !

UNDERSTAND THE RIGHT SECURITY TOOLS FOR THE JOB.
Part 3 of the series delves into the technology used to secure the inbox.

With over 90% of all cyberattacks start with a phishing campaign, email remains the most common attack vector for threat actors. Successfully combating email security requires multiple layers of technology to properly secure an organization.

Foolproof email sanitation is challenging. This session will cover technology that is free to use (such as DNS records), only requiring a few minutes to set up along with more complex solutions offered by both SonicWall and others in the industry. Attendees can expect to learn how current security tools and technology help combat phishing, spear-phishing, and business email compromise.

We know every organization is unique in its cybersecurity needs. Network topology, sensitivity of data and regulations all come into play when selecting the appropriate technology. Join us as we help educate Customers, Consultants, Partners, and security minded individuals.

Mit dem bevorstehenden NIS2 und anderen Richtlinien sowie der verstärkten Aktivität von Cyberkriminellen, die sich zunehmend KI und Automatisierung bedienen, stehen Organisationen vor neuen Herausforderungen.

Die Angriffsvektoren werden kontinuierlich verfeinert, um Strafverfolgungsbehörden zu umgehen. Die Bundesregierung plant die Einführung der NIS2-Verordnung für Oktober 2024, was den Handlungsdruck erhöht.

Gleichzeitig steigen die Preise für Cybersicherheits-Policen, was eine Kluft zwischen denjenigen Organisationen schafft, die sich Schutz leisten können, und denen, die zurückbleiben. Als Mitglied des Wirtschaftsrats Deutschland und der Bundesarbeitsgruppe Cybersicherheit ist SonicWall beratend an Entwürfen zur Umsetzung von Richtlinien – wie NIS als NIS2UmsuCG in das nationale Recht -, aus Sicht der Wirtschaft tätig, mit dem Ziel die Politik fachlich zu unterstützen.

Somit können wir Ihnen Hintergründe aus erster Hand teilen und unterstützen die Herausforderung der gestiegenen Sicherheitsanforderungen Schritt-für-Schritt zu erfüllen.

Agenda:

  • Aktuelle Angriffsmuster & -routen der Cyberkriminellen
  • Spezifische Attackvarianten auf verschiedene Sektoren wie Großunternehmen, KRITIS, Retail, Bildungswesen und Gesundheitswesen
  • Risikobewertung für kleine und mittlere Unternehmen
  • Zu erwartende Standardanforderungen für Cybersicherheitsversicherungen
  • DSGVO, NIS2, & aktuelle Förderungen, die Sie kennen sollten
  • Die 3 wichtigsten Sicherheitsschwerpunkte 2024
  • Multiplattform-Strategie: On-prem, public- & private Cloud
  • Erläuterung wichtiger Akronymen wie ZTNA, SASE, SSE, SOC, SIEM, MDR, EDR & MFA und ihre Bedeutung für den Aufbau Ihrer Cybersicherheitsplattform
  • Überprüfung des Status Quo: Generelle Aspekte bei der Erstellung einer Cybersicherheitsarchitektur, Betroffenheit durch die neue Regelung zu NIS2, Verantwortlichkeiten und Konsequenzen
  • Ermittlung von Maßnahmen: Sofort umsetzbare Schritte, Unterstützungsmöglichkeiten bei der Bewältigung der Herausforderungen
  • Überblick über Security-Schwerpunkte: Multi-Platform-Security, Absicherung gegen unbekannte & verschlüsselte Bedrohungen, AI-Threat Detection, Virtual Patching, Non-Standard Port- & HTTPS- & IoT Attacken, Network-Micro-Segmentation, Vergleich TLS 1.2 vs. TLS 1.3 Sicherheitsstandards & aktuelle SSL Re-Negotiation-Attacken, LOG4Shell, LotL und andere Malwaretrends, Fallbeispiel über die Einbindung von Security in eine Smart City / IoT Architektur
  • Q&A: Ihre Fragen beantwortet

Mit dem bevorstehenden NIS2 und anderen Richtlinien sowie der verstärkten Aktivität von Cyberkriminellen, die sich zunehmend KI und Automatisierung bedienen, stehen Organisationen vor neuen Herausforderungen.

Die Angriffsvektoren werden kontinuierlich verfeinert, um Strafverfolgungsbehörden zu umgehen. Die Bundesregierung plant die Einführung der NIS2-Verordnung für Oktober 2024, was den Handlungsdruck erhöht.

Gleichzeitig steigen die Preise für Cybersicherheits-Policen, was eine Kluft zwischen denjenigen Organisationen schafft, die sich Schutz leisten können, und denen, die zurückbleiben. Als Mitglied des Wirtschaftsrats Deutschland und der Bundesarbeitsgruppe Cybersicherheit ist SonicWall beratend an Entwürfen zur Umsetzung von Richtlinien – wie NIS als NIS2UmsuCG in das nationale Recht -, aus Sicht der Wirtschaft tätig, mit dem Ziel die Politik fachlich zu unterstützen.

Somit können wir Ihnen Hintergründe aus erster Hand teilen und unterstützen die Herausforderung der gestiegenen Sicherheitsanforderungen Schritt-für-Schritt zu erfüllen.

Agenda:

  • Aktuelle Angriffsmuster & -routen der Cyberkriminellen
  • Spezifische Attackvarianten auf verschiedene Sektoren wie Großunternehmen, KRITIS, Retail, Bildungswesen und Gesundheitswesen
  • Risikobewertung für kleine und mittlere Unternehmen
  • Zu erwartende Standardanforderungen für Cybersicherheitsversicherungen
  • DSGVO, NIS2, & aktuelle Förderungen, die Sie kennen sollten
  • Die 3 wichtigsten Sicherheitsschwerpunkte 2024
  • Multiplattform-Strategie: On-prem, public- & private Cloud
  • Erläuterung wichtiger Akronymen wie ZTNA, SASE, SSE, SOC, SIEM, MDR, EDR & MFA und ihre Bedeutung für den Aufbau Ihrer Cybersicherheitsplattform
  • Überprüfung des Status Quo: Generelle Aspekte bei der Erstellung einer Cybersicherheitsarchitektur, Betroffenheit durch die neue Regelung zu NIS2, Verantwortlichkeiten und Konsequenzen
  • Ermittlung von Maßnahmen: Sofort umsetzbare Schritte, Unterstützungsmöglichkeiten bei der Bewältigung der Herausforderungen
  • Überblick über Security-Schwerpunkte: Multi-Platform-Security, Absicherung gegen unbekannte & verschlüsselte Bedrohungen, AI-Threat Detection, Virtual Patching, Non-Standard Port- & HTTPS- & IoT Attacken, Network-Micro-Segmentation, Vergleich TLS 1.2 vs. TLS 1.3 Sicherheitsstandards & aktuelle SSL Re-Negotiation-Attacken, LOG4Shell, LotL und andere Malwaretrends, Fallbeispiel über die Einbindung von Security in eine Smart City / IoT Architektur
  • Q&A: Ihre Fragen beantwortet

The School of Phish Master’s Program webinar series is your guide to understanding the intricacies of cyberattacks. We explore the actors, their tactics, and the steps to outmaneuver them. Cybersecurity isn’t static; it’s an ongoing journey, evolving alongside the sophisticated strategies of threat actors exploiting the triad of security weaknesses: people, processes, and technology.

Join us for “A Mesh Defense Approach,” where our panel will break down cybersecurity into discrete layers that when stacked together give organizations a fighting chance against threat actors. They will highlight the critical nature of endpoint security, cloud security, and perimeter security while exploring how those barriers reduce the risk to your organization.

The talk will conclude with a walkthrough of 3 common attack methods and how the layered security approach intercepts and prevents those threats.

Whether you’re an IT pro, security manager, or business owner, our series equips you with invaluable insights and actionable takeaways. Safeguard yourself and your organization from relentless phishing attacks in the digital age. Along with the long-awaited answer to “Artichoke or Onion”. The answer may surprise you.