Nachschau Webinar „IT-Security“

Hand eines Hackers vor einem Bildschirm

dangerous hacker stealing data -concept

In  diesem Webinar wurden folgende Themen, die Herausforderungen für jedes Unternehmen sind, behandelt: 

Lean Security (CF)
Spannungsfeld zwischen gesteigerten Security-Anforderungen und knappen Ressourcen

  • Hackerangriffe in den Nachrichten
  • Problem “Betrifft uns nicht"-Bewertung der aktuellen Situation
  •  Welche Stellschrauben zeigen mir, was zu meinem Unternehmen passt?
  •  Wie setzt man das Security-Budget am besten ein, um höchstmögliche Resilienz für ein Unternehmen sicherzustellen?
  •  Outsourcing und/oder Insourcing?
  •  Richtige Vorbereitung auf einen Sicherheitsfall 
  •  Antivirus und Endpoint Protection (EDR)
  • Passive Network Intrusion Detection Systeme mit Cyber Threat Intelligence
  • Checkliste Auswahl des richtigen Incident Response Anbieter

Ransomware Insights (HD)
Digital infiziert, verschlüsselt, erpresst und geleakt - wie schützt man sich gegen Ransomware

  • Wie gefährlich ist Ransomware?
  • Problematik "Betrifft uns nicht"
  • Das wahre Problem von Ransomware
  • Erste Hilfe
  • Mythen über Ransomware
  • Wie Sie Ihr Unternehmen gegen Ransomware schützen können

Top 10 Cyber Security Mistakes in Industrial Control Systems (HD)
Industrie und kritische Infrastruktur sind lukrative Angriffsziele. Man sollte davon ausgehen, dass Security-Architektur, Design und sichere Konfigurationen im industriellen Umfeld angemessen umgesetzt werden, in der Praxis jedoch werden erst durch Miskonfiguration und Designfehler ein Großteil der Cyber Security Angriffe ermöglicht.

IKARUS 24/7 Incident Response (CF)
Es geht um Zeit! 
Wie IKARUS Sie bei einem Sicherheitsvorfall unterstützen kann.

Unsere Themenexperten:

 
 

Zur Nachschau:

Teil 1 - Sicherheit vs. Ressourcen

Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

 

Teil 2 - Wie schützen Sie sich aktiv gegen Ransomware?

Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

 

Teil 3 -Top 10 Cyber Security Mistakes in Industrial Control Systems

Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

 

Zur Aufzeichnung in voller Länge:

 

Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Weitere Informationen

 
Zur Gesamtübersicht