TheUnified
TheUnified
  • Видео 78
  • Просмотров 1 118
Wie mache ich meine IT Systeme widerstandsfähig?
In diesem Webinar zeigen wir auf wie Cyberangriffe passieren können und wie sich Unternehmen mit einer Mikrosegementierung vor Angriffen schützen können.
Просмотров: 15

Видео

Wissen ihre Mitarbeiter was Sie von Ihnen erwarten?
Просмотров 121 день назад
Unternehmer erwarten, dass Ihre Mitarbeiter wissen, wie sie sich in Hinblick auf Informationssicherheit und Datenschutz verhalten sollen. Doch die wenigsten schreiben es auf und halten die Anforderungen auf dem aktuellen Stand.
Notfallplanung - ein Muss für jeden Unternehmer!
21 день назад
Jeder Unternehmer weiß, dass er sich auf Notfälle vorbereiten muss. Aber nur wenigsten kümmern sich auch darum. Und es müssen nicht nur die bösen Hacker sein, Notfälle haben viele Auslöser. Bereiten Sie sich vor, solange nichts passiert ist. Notfallhandbuch und Notfallplan sind kein Nice to have.
Was passiert mit Ihren Daten, die außerhalb ihres Unternehmens liegen?
Просмотров 721 день назад
Was passiert mit Ihren Daten, die außerhalb ihres Unternehmens liegen? Kompromittierte Passwörter im Darknet, vertrauliche Daten auf einem offenen Laufwerk bei einem Partner, Phishing Domänen um Mitarbeitende oder Kunden anzugreifen? Haben Sie das im Blick? Andere schon!
Sicherheit in der Lieferkette - Automatisiert und ohne internen Aufwand?
21 день назад
Sicherheit in der Lieferkette - Automatisiert und ohne internen Aufwand? Packen Sie die Ausreden weg und gehen Sie es an! Es ist einfacher als Sie denken und Sie können NIS2 und Lieferkettensorgfaltsgesetzt zusammen erschlagen.
Sind die Zeiten der Passwörter bald vorbei?
Просмотров 121 день назад
Ich hoffe, dass dies der Fall ist. Passwortlose Anmeldungen sind ein wirksamer Schritt für mehr IT-Sicherheit.
Network Detetction Reponse oder Mikrosegmentierung?
Просмотров 421 день назад
Was ist besser? Oder brauche ich beides? Wo liegt der Unterschied zwischen Network Detetction Reponse oder Mikrosegmentierung?
CRA - was is das und betrifft es mich?
Просмотров 121 день назад
CRA (Cyber Resilience Act )näher angeschaut. Was kommt hier auf wen zu? Wer ist betroffen und wer muss tätig werden. Ist das denn schon gültig?
Wer ist den diese DORA?
Просмотров 1221 день назад
DORA oder Digital Operational Resilience Act - wer ist betroffen und was steckt dahinter? Eine kurze Zusammenfassung.
DORA, NIS und CRA
Просмотров 121 день назад
DORA, NIS, CRA - Viele nette Abkürzungen rund um IT-Security Regularien. Doch wo liegt der Unterschied? Wir geben eine kurze Einleitung.
Notfallkommunikation, brauche ichd as wirklich?
Просмотров 221 день назад
Wie informieren Sie ihre Mitarbeitenden, Kunden und Partner im Fall eines Notfalles? Sind die darauf vorbereitet? Eine gute Notfallkommunikation kann Ihnen viel Aufwand und Ärger ersparen. Besser Se sind vrbereitet und können reagieren.
Multifaktor Authentifizierung - aber sicher!
Просмотров 621 день назад
Vielen Unternehmen haben die Notwendigkeit von Multi-Faktor Anmeldungen erkannt, an der Umsetzung hapert es jedoch häufig. Nicht alle MFA Lösungen sind phishing-resistent, andere sind anfällig für MFA-Bombing und meist sind die Lösungen eher Belastung als Entlastung für die Anwender.
Sicherheit in Produktionssystemen - OT-Sicherheit
Просмотров 121 день назад
Wie sicher sind denn ihre Produktionssysteme? Laufen bei Ihnen auch noch PCs mit Windows 3.11 wie bei der Bahn? Oder mit Windows XP, die Sie nicht ersetzen können? Ihr Hersteller hat einen Remotezugriff und die Maschine muss aus dem Internet erreichbar sein? Wie lange können Sie überleben, wenn die Produktion steht?
Sicherer Remote Access für Mitarbeiter und Partner
Просмотров 121 день назад
Haben Sie auch Externe Mitarbeiter und Partner, die mittels Teamviever Remote auf ihren Systemen arbeiten? Wie sicher fühlen Sie sich dabei? Schützen Sie sich und ihre Partner und sparen Sie dabei noch Geld und Aufwand.
Daten verschlüsselt übertragen - wer braucht das schon?
Просмотров 721 день назад
Sichere Datenübertragung - Brauchen wir nicht! Wir haben keine kritischen Daten. Oder vielleicht doch? Viele kritische Daten werden unveerschlüsselt ausgetauscht und viele Unternehmer begeben sich damit in rechtliche Graubereiche. Das muss nicht sein.
Awareness Training und Phishing Simulation
21 день назад
Awareness Training und Phishing Simulation
Regelmäßige Risikoprüfungen durch Audit und Penetrationstest
Просмотров 1121 день назад
Regelmäßige Risikoprüfungen durch Audit und Penetrationstest
Datensicherung ist kein Luxus
Просмотров 221 день назад
Datensicherung ist kein Luxus
Cyber-Sicherheit in der Lieferkette - Schonmal gehört?
Просмотров 121 день назад
Cyber-Sicherheit in der Lieferkette - Schonmal gehört?
Cybersecurity auf dem Stand der Technik
Просмотров 121 день назад
Cybersecurity auf dem Stand der Technik
Netzwerksicherheit - oft unbeachtet und unterschätzt.
Просмотров 221 день назад
Netzwerksicherheit - oft unbeachtet und unterschätzt.
NIS2 MYTH BUSTING
Просмотров 426 месяцев назад
NIS2 MYTH BUSTING
Stimm-Imitation / Voice-Cloning: Nutzen und Risiken.
Просмотров 199 месяцев назад
Stimm-Imitation / Voice-Cloning: Nutzen und Risiken.
Was mache ich bei einem IT-Notfall?
Просмотров 911 месяцев назад
Was mache ich bei einem IT-Notfall?
Warum braucht es ein Security Assessment
Просмотров 311 месяцев назад
Warum braucht es ein Security Assessment
Security Assessment
Просмотров 111 месяцев назад
Security Assessment
Wie erkenne ich die Angreifer in meinem Netz
Просмотров 3411 месяцев назад
Wie erkenne ich die Angreifer in meinem Netz
KI erfolgreich nutzen - am Beispiel des Microsoft Copilot
Просмотров 60Год назад
KI erfolgreich nutzen - am Beispiel des Microsoft Copilot
NIS2 - Was ist das und was muss ich tun
Просмотров 14Год назад
NIS2 - Was ist das und was muss ich tun
Sicherheit hört nicht an der Firewall auf!
Просмотров 19Год назад
Sicherheit hört nicht an der Firewall auf!

Комментарии