Latest Talk
Was Sie jetzt über den Schutz vor Ransomware wissen sollten
Wussten Sie, dass kleine und mittelständische Unternehmen (KMU) mittlerweile das Ziel Nummer 1 bei Ransomware-Angriffen sind? Tatsächlich muss ein
durchschnittliches Unternehmen etwa 21 Tage Ausfallzeit in Kauf nehmen, wenn es angegriffen wird. Die meisten Menschen gehen davon aus, dass sich Cy…
On-demand talks

Was Sie jetzt über den Schutz vor Ransomware wissen sollten
Wussten Sie, dass kleine und mittelständische Unternehmen (KMU) mittlerweile das Ziel Nummer 1 bei Ransomware-Angriffen sind? Tatsächlich muss ein
durchschnittliches Unternehmen etwa 21 Tage Ausfallzeit in Kauf nehmen, wenn es angegriffen wird. Die meisten Menschen gehen davon aus, dass sich
Cyberangreifer auf Großunternehmen und Regierungsbehörden konzentrieren, die über endlose Ressourcen und über ein hohes Budget verfügen. Dabei en…

Überzeugen Sie Ihren Entscheider, das Thema Cybersecurity zu priorisieren
Viele IT-Mitarbeiter oder IT-Dienstleister würden zustimmen, dass Cybersecurity eines der wichtigsten Themen für sie ist, es aber trotzdem sehr schwierig
sein kann, den Entscheidern in ihrem Unternehmen die Priorität zu vermitteln und technische Aspekte mit einfach belegbaren Fakten zu erklären. In diesem
Webinar geben wir Ihnen einige Anleitungen und Strategien, wie Sie mit datenbasierten Fakten mit praktischem Alltagsbezug klar kommunizieren können, w…

Protecting Your Business with a Layered Security Approach
With persistent threats on the horizon, it’s important to make sure your security measures are always doing the most for you and your organization. One of
the best ways to do this is through layering. Similarly to wrapping up with layers in the winter to protect from the cold, it’s important to layer your security
controls to protect your resources and data from cyberattacks. Layering is so important, as it’s virtually impossible to keep track of all possible threats. Bu…

Der Impfstoff für Ihre IT-Security
Kritische Daten auch im Home Office schützen. Auch nachdem COVID-19 keine Bedrohung mehr darstellt, werden viele Unternehmen voraussichtlich
teilweise ihre Work-from-Home-Strukturen beibehalten. Die Remote-Arbeit und das Home Office sind also gekommen, um zu bleiben. Das heißt auch, dass
das Unternehmensnetzwerk das Bürogebäude verlassen hat. Ihre Daten befinden sich in der Cloud und Cyber-Bedrohungen nehmen daher zu. Wir möchten…

Making Zero Trust Part of Your Digital Transformation Journey
Cybersecurity has historically been very slow to adapt to change. Processes take a long time to be worked out and enforced, and security methods become
forces of habit rather than innovative and efficient as a result. Digital Transformation has seen a huge wave of Cloud migration. In fact, FireMon's State of
Hybrid Cloud Security Survey found that 60% of businesses are embracing the cloud at a rate that outpaces their ability to secure it. With such a large deg…

Vulnerability Management: Optimise Patching Solutions & Stay Ahead of Threats
Vulnerability management and patching has been widely compared to the use of seat belts in cars. In terms of the level of protection provided by patching -
this comparison is no overstatement. The U.S National Security Agency estimates that 85% of targeted cyberattacks would have been prevented with the
patching of applications and patching of operating systems. Patching uses automation to distribute and deploy patches across thousands of devices from o…

Von überall aus arbeiten - sicher (und ohne VPN!)
Die traditionelle DMZ mit VPN-Technologie reicht nicht mehr aus, um Mitarbeiter in der heutigen “Cloud-First”- und Remote-User-Welt zu schützen. In einer
Welt, in der die Mitarbeiter mobil sind und Home Offices zu unseren neuen Arbeitsplätzen werden. Wir geben Ihnen Einblicke zu einem besseren und sicheren
Ansatz für die Remote-Konnektivität. Dieser neue Ansatz ist flexibel, agil, skalierbar und ermöglicht es, in digitalen Ökosystemen zu arbeiten, ohne ihre Dien…

Phishing and Social Engineering - Wie Sie sich davor schützen können
Was ist ein Phishing-Angriff? Diese Folge unserer Cybersecurity-Schulungsreihe behandelt diese häufige Art von Angriffen, die von Hackern initiiert werden,
um die persönlichen Daten eines Benutzers zu stehlen. Es werden die verschiedenen Formen von Phishing-Angriffen untersucht, einschließlich des Social
Engineering. In diesem Teil lernen Sie: Was Phishing-Angriffe sind Wie Sie Nutzer vor Phishing-Angriffen schützen