Conferencias
¿Qué te parece? ¿De cuánto tiempo dispone un potencial atacante para ser descubierto en la red de una empresa extranjera? ¿Cuántos minutos, días, horas? ¡Apreciar!
Un atacante tiene exactamente 56 días para cambiar los datos, manipularlos o intervenirlos. Esto es fatal, porque la digitalización es más importante que nunca.
Somos educadores digitales: sensibilizamos, creamos nuevos impulsos y fomentamos la reflexión. Con mucho ingenio, viento fresco y comprensible para todos.
Nuestras charlas y keynotes ya han tenido lugar en los escenarios de Hannover Messe, CeBIT, re:publica, TedTalk, Code.Talks, it-sa y para varias empresas como IBM, Atos, Kyocera, LastPass, Berenberg Bank y Deutsche Telekom.
Las referencias anteriores se consideran información pública, ya que los organizadores han dado a conocer nuestras presentaciones como parte de la promoción del evento. No hay violación de la confidencialidad.
Nuestros temas de conferencias para los departamentos que no son de informática:
- Conciencia de seguridad
- Ciberdelincuencia: la situación actual de las amenazas
- live:hacking
- Importancia de la seguridad informática
- Un día en la vida de un probador de penetración
- Philipp Kalweit – mi historia fundacional
Nuestros temas de conferencias para los departamentos de TI (seguridad):
- DevSecOps para principiantes
- Un día en la vida de un probador de penetración
- Cumplimiento de las normas informáticas en el sector bancario/sanitario
- Introducción a las auditorías informáticas ofensivas: prueba de penetración
- Jodido: WTF – ¡nos han hackeado! ¿Cómo funciona un ciberataque y cómo puede protegerse? Caso práctico: RansomewareKaseya
- ¿Por qué, por qué, por qué? Introducción a la norma ISO/IEC27001
- Fraude – en la banca. Perspectivas de la práctica
- TiberEU: la historia de cómo penetramos con éxito en una entidad bancaria
- Pero, por favor, con crema: por qué la cultura de la seguridad es sexy
- Cómo implantar eficazmente la seguridad informática en las empresas: ¡explicado para los niños!
- Mi papel como CISO – un poco de la caja de costura
- Qué hacer cuando la empresa deja de funcionar: ¡nos han hackeado!
- Lo que otras empresas hacen mal en materia de seguridad informática: una entrada de diario
- ¿Eres hacktastic? Cómo convertirse en un probador de penetración
- La seguridad informática repensada: ideas locas y mis meteduras de pata
Su contacto
Siempre puede contactarnos personalmente. Porque la lealtad en la asociación es mucho más importante para nosotros que el éxito a corto plazo.
Philipp Kalweit
Socio Director
+49 40 285 301 257