Nachschau Webinar „IT-Security“

Hand eines Hackers vor einem Bildschirm

dangerous hacker stealing data -concept

In  diesem Webinar wurden folgende Themen, die Herausforderungen für jedes Unternehmen sind, behandelt: 

Lean Security (CF)
Spannungsfeld zwischen gesteigerten Security-Anforderungen und knappen Ressourcen

  • Hackerangriffe in den Nachrichten
  • Problem “Betrifft uns nicht"-Bewertung der aktuellen Situation
  •  Welche Stellschrauben zeigen mir, was zu meinem Unternehmen passt?
  •  Wie setzt man das Security-Budget am besten ein, um höchstmögliche Resilienz für ein Unternehmen sicherzustellen?
  •  Outsourcing und/oder Insourcing?
  •  Richtige Vorbereitung auf einen Sicherheitsfall 
  •  Antivirus und Endpoint Protection (EDR)
  • Passive Network Intrusion Detection Systeme mit Cyber Threat Intelligence
  • Checkliste Auswahl des richtigen Incident Response Anbieter

Ransomware Insights (HD)
Digital infiziert, verschlüsselt, erpresst und geleakt - wie schützt man sich gegen Ransomware

  • Wie gefährlich ist Ransomware?
  • Problematik "Betrifft uns nicht"
  • Das wahre Problem von Ransomware
  • Erste Hilfe
  • Mythen über Ransomware
  • Wie Sie Ihr Unternehmen gegen Ransomware schützen können

Top 10 Cyber Security Mistakes in Industrial Control Systems (HD)
Industrie und kritische Infrastruktur sind lukrative Angriffsziele. Man sollte davon ausgehen, dass Security-Architektur, Design und sichere Konfigurationen im industriellen Umfeld angemessen umgesetzt werden, in der Praxis jedoch werden erst durch Miskonfiguration und Designfehler ein Großteil der Cyber Security Angriffe ermöglicht.

IKARUS 24/7 Incident Response (CF)
Es geht um Zeit! 
Wie IKARUS Sie bei einem Sicherheitsvorfall unterstützen kann.

Unsere Themenexperten:

 
 

Zur Nachschau:

Teil 1 - Sicherheit vs. Ressourcen

YouTube

Mit Aktivierung stimme ich zu, dass meine Daten an YouTube (Google Inc) außerhalb des EWR in die USA übermittelt werden. Es werden Cookies gesetzt, in denen Ihre personenbezogenen Daten (IP-Adresse, Browser Attributes) bis zu einem Jahr verarbeitet werden können. YouTube verarbeitet Daten auch für eigene Marketingzwecke. Ohne dies ist eine Verwendung des Inhalts nicht möglich. Weitere Informationen finden sich in der Datenschutzerklärung.

Video laden

 

Teil 2 - Wie schützen Sie sich aktiv gegen Ransomware?

YouTube

Mit Aktivierung stimme ich zu, dass meine Daten an YouTube (Google Inc) außerhalb des EWR in die USA übermittelt werden. Es werden Cookies gesetzt, in denen Ihre personenbezogenen Daten (IP-Adresse, Browser Attributes) bis zu einem Jahr verarbeitet werden können. YouTube verarbeitet Daten auch für eigene Marketingzwecke. Ohne dies ist eine Verwendung des Inhalts nicht möglich. Weitere Informationen finden sich in der Datenschutzerklärung.

Video laden

 

Teil 3 -Top 10 Cyber Security Mistakes in Industrial Control Systems

YouTube

Mit Aktivierung stimme ich zu, dass meine Daten an YouTube (Google Inc) außerhalb des EWR in die USA übermittelt werden. Es werden Cookies gesetzt, in denen Ihre personenbezogenen Daten (IP-Adresse, Browser Attributes) bis zu einem Jahr verarbeitet werden können. YouTube verarbeitet Daten auch für eigene Marketingzwecke. Ohne dies ist eine Verwendung des Inhalts nicht möglich. Weitere Informationen finden sich in der Datenschutzerklärung.

Video laden

 

Zur Aufzeichnung in voller Länge:

 

YouTube

Mit Aktivierung stimme ich zu, dass meine Daten an YouTube (Google Inc) außerhalb des EWR in die USA übermittelt werden. Es werden Cookies gesetzt, in denen Ihre personenbezogenen Daten (IP-Adresse, Browser Attributes) bis zu einem Jahr verarbeitet werden können. YouTube verarbeitet Daten auch für eigene Marketingzwecke. Ohne dies ist eine Verwendung des Inhalts nicht möglich. Weitere Informationen finden sich in der Datenschutzerklärung.

Video laden

 
Zur Gesamtübersicht