Bevorstehende Veranstaltungen und Webinare
DIGITAL X Süd
DIGITAL X Nord
Von SIEM zum Next-Gen SOC
Warum sollten Sie Exeon persönlich treffen?
Entdecken Sie, wie unsere weltweit renommierten Analyseprodukte den Schutz von Unternehmen neu gestalten, und lernen Sie umsetzbare Strategien kennen, um Ihr Unternehmen gegen moderne Cyberbedrohungen zu wappnen. Unsere maßgeschneiderten Veranstaltungen bieten Ihnen die Möglichkeit, mit IT-Experten in Kontakt zu treten und die neuesten Innovationen im Bereich der in der Schweiz entwickelten, datenschutzorientierten Cybersicherheit kennenzulernen.
Beliebte Whitepaper
EU-Cybersicherheitsrichtlinie: Ihre NIS2-Checkliste
Ein Aktionsplan, der alle Anforderungen an Ihre IT-Sicherheit und die Lebensdauer Ihres Unternehmensnetzes abdeckt. Sind Sie bereit für NIS2?
Ihr Leitfaden zur Erkennung fortgeschrittener Bedrohungen
Ein 24-seitiger Leitfaden über KI, die aktuelle Bedrohungslandschaft und darüber, wie Unternehmen ihre Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen verbessern können.
Ihr NIS2-, DORA- und KRITIS-Leitfaden
Um Klarheit zu schaffen und umsetzbare Erkenntnisse zu gewinnen, haben wir verschiedene Cybersicherheitsvorschriften verglichen und über technische Lösungen zur Einhaltung der Vorschriften berichtet.
Checkliste zur Einhaltung von DORA
Stärkung der Cyber-Resilienz durch KI-gestützte APT-Erkennung
Ein 24-seitiger Leitfaden über KI, die aktuelle Bedrohungslandschaft und darüber, wie Unternehmen ihre Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen verbessern können.
NIS2, DORA & KRITIS Leitfaden
Um Klarheit zu schaffen und umsetzbare Erkenntnisse zu gewinnen, haben wir verschiedene Cybersicherheitsvorschriften verglichen und über technische Lösungen zur Einhaltung der Vorschriften berichtet.
Bleiben Sie vorne, bleiben Sie sicher
Melden Sie sich für unsere Veranstaltungs- und Webinar-Benachrichtigungen an und erhalten Sie einmal im Monat einen Überblick über die nächsten Termine. Verpassen Sie nicht die Chance, an den Gesprächen teilzunehmen, die die Zukunft der IT-Sicherheit bestimmen!