Webinare

Am Rande des digitalen Abgrunds
Kostenlos
Die Ransomware-Realität
Kostenlos
Wie ein Continuous Threat Exposure Management (CTEM) ganzheitlich funktionieren kann
KostenlosCTEM ist in aller Munde – und nicht nur Gartner, sondern auch viele andere Sicherheitsexperten sprechen immer häufiger davon: CTEM ist ein gänzlich neuer Ansatz, die eigene Sicherheitslage stetig zu prüfen und zu verbessern, um somit Sicherheitsprobleme frühzeitig zu erkennen und abwehren zu können.

Reduktion der finanziellen Auswirkungen von Cyber-Angriffen
Kostenlos
Bereiten Sie sich auf NIS2 und Cyberangriffe vor
Kostenlos
Die Remote Access Challenge – hat VPN ausgedient?
KostenlosDurch den Anstieg von Remote Working müssen Unternehmen überprüfen, wie sie Remote-Mitarbeitern sowie externen Lieferanten den Zugang zu IT-Ressourcen ermöglichen. Bestehende Lösungen, die auf virtuellen privaten Netzwerken (VPN) basieren, sind nicht immer in der Lage den Bedarf zu decken.

Deutsche Unternehmen sind unzureichend geschützt – Sichern Sie sensible Informationen vor Verlust und Missbrauch
KostenlosDie Cyber-Bedrohungslandschaft in Deutschland entwickelt sich rasant: Cyberkriminelle haben es zunehmend auf Menschen als Einfallstor für ihre Angriffe abgesehen und nicht primär auf Schwachstellen in der IT-Infrastruktur.

Passwortlose Authentifizierung: Warum Passwörter nicht mehr ausreichen und was die Zukunft des Anmeldens ist.
KostenlosPasswörter sind ein fester Bestandteil unseres (digitalen) Lebens – ob als Privatperson beim Online-Shopping oder in der zunehmend hybriden Arbeitswelt. Zugleich stellen uns Passwörter vor viele Herausforderungen:

Aktuelle Cyber-Sicherheitslage und effektiver Umgang mit Cyber-Risiken
KostenlosAngriffe werden immer professioneller. Unternehmen müssen sowohl technisch als auch organisatorisch gekonnt reagieren. Wir zeigen in diesem Webinar auf, mit welchen Maßnahmen Cyber-Risiken wirksam reduziert werden können und wie man die aktuelle Cyber Security Regulierung angemessen berücksichtigt. Da ein Unternehmen trotz bester Vorbereitung Opfer von Cyber-Angriffen werden kann, diskutieren wir, wie man auf solche Vorfälle reagiert. Nach der Detektion und unmittelbaren Reaktion folgt zumeist ein gut gesteuerter Wiederaufbau der Infrastruktur. Sollte ein Wiederaufbau (Incident Recovery) nötig sein, stellt dies das Unternehmen vor große organisatorische Herausforderungen