- Видео 78
- Просмотров 1 118
TheUnified
Германия
Добавлен 23 авг 2022
The Unified - Der Spezialist für Ihre IT-Sicherheit!
Wir unterstützen sie um Ihre IT einfach sicher zu machen!
Wir unterstützen sie um Ihre IT einfach sicher zu machen!
Wie mache ich meine IT Systeme widerstandsfähig?
In diesem Webinar zeigen wir auf wie Cyberangriffe passieren können und wie sich Unternehmen mit einer Mikrosegementierung vor Angriffen schützen können.
Просмотров: 15
Видео
Wissen ihre Mitarbeiter was Sie von Ihnen erwarten?
Просмотров 121 день назад
Unternehmer erwarten, dass Ihre Mitarbeiter wissen, wie sie sich in Hinblick auf Informationssicherheit und Datenschutz verhalten sollen. Doch die wenigsten schreiben es auf und halten die Anforderungen auf dem aktuellen Stand.
Notfallplanung - ein Muss für jeden Unternehmer!
21 день назад
Jeder Unternehmer weiß, dass er sich auf Notfälle vorbereiten muss. Aber nur wenigsten kümmern sich auch darum. Und es müssen nicht nur die bösen Hacker sein, Notfälle haben viele Auslöser. Bereiten Sie sich vor, solange nichts passiert ist. Notfallhandbuch und Notfallplan sind kein Nice to have.
Was passiert mit Ihren Daten, die außerhalb ihres Unternehmens liegen?
Просмотров 721 день назад
Was passiert mit Ihren Daten, die außerhalb ihres Unternehmens liegen? Kompromittierte Passwörter im Darknet, vertrauliche Daten auf einem offenen Laufwerk bei einem Partner, Phishing Domänen um Mitarbeitende oder Kunden anzugreifen? Haben Sie das im Blick? Andere schon!
Sicherheit in der Lieferkette - Automatisiert und ohne internen Aufwand?
21 день назад
Sicherheit in der Lieferkette - Automatisiert und ohne internen Aufwand? Packen Sie die Ausreden weg und gehen Sie es an! Es ist einfacher als Sie denken und Sie können NIS2 und Lieferkettensorgfaltsgesetzt zusammen erschlagen.
Sind die Zeiten der Passwörter bald vorbei?
Просмотров 121 день назад
Ich hoffe, dass dies der Fall ist. Passwortlose Anmeldungen sind ein wirksamer Schritt für mehr IT-Sicherheit.
Network Detetction Reponse oder Mikrosegmentierung?
Просмотров 421 день назад
Was ist besser? Oder brauche ich beides? Wo liegt der Unterschied zwischen Network Detetction Reponse oder Mikrosegmentierung?
CRA - was is das und betrifft es mich?
Просмотров 121 день назад
CRA (Cyber Resilience Act )näher angeschaut. Was kommt hier auf wen zu? Wer ist betroffen und wer muss tätig werden. Ist das denn schon gültig?
Wer ist den diese DORA?
Просмотров 1221 день назад
DORA oder Digital Operational Resilience Act - wer ist betroffen und was steckt dahinter? Eine kurze Zusammenfassung.
DORA, NIS und CRA
Просмотров 121 день назад
DORA, NIS, CRA - Viele nette Abkürzungen rund um IT-Security Regularien. Doch wo liegt der Unterschied? Wir geben eine kurze Einleitung.
Notfallkommunikation, brauche ichd as wirklich?
Просмотров 221 день назад
Wie informieren Sie ihre Mitarbeitenden, Kunden und Partner im Fall eines Notfalles? Sind die darauf vorbereitet? Eine gute Notfallkommunikation kann Ihnen viel Aufwand und Ärger ersparen. Besser Se sind vrbereitet und können reagieren.
Multifaktor Authentifizierung - aber sicher!
Просмотров 621 день назад
Vielen Unternehmen haben die Notwendigkeit von Multi-Faktor Anmeldungen erkannt, an der Umsetzung hapert es jedoch häufig. Nicht alle MFA Lösungen sind phishing-resistent, andere sind anfällig für MFA-Bombing und meist sind die Lösungen eher Belastung als Entlastung für die Anwender.
Sicherheit in Produktionssystemen - OT-Sicherheit
Просмотров 121 день назад
Wie sicher sind denn ihre Produktionssysteme? Laufen bei Ihnen auch noch PCs mit Windows 3.11 wie bei der Bahn? Oder mit Windows XP, die Sie nicht ersetzen können? Ihr Hersteller hat einen Remotezugriff und die Maschine muss aus dem Internet erreichbar sein? Wie lange können Sie überleben, wenn die Produktion steht?
Sicherer Remote Access für Mitarbeiter und Partner
Просмотров 121 день назад
Haben Sie auch Externe Mitarbeiter und Partner, die mittels Teamviever Remote auf ihren Systemen arbeiten? Wie sicher fühlen Sie sich dabei? Schützen Sie sich und ihre Partner und sparen Sie dabei noch Geld und Aufwand.
Daten verschlüsselt übertragen - wer braucht das schon?
Просмотров 721 день назад
Sichere Datenübertragung - Brauchen wir nicht! Wir haben keine kritischen Daten. Oder vielleicht doch? Viele kritische Daten werden unveerschlüsselt ausgetauscht und viele Unternehmer begeben sich damit in rechtliche Graubereiche. Das muss nicht sein.
Regelmäßige Risikoprüfungen durch Audit und Penetrationstest
Просмотров 1121 день назад
Regelmäßige Risikoprüfungen durch Audit und Penetrationstest
Cyber-Sicherheit in der Lieferkette - Schonmal gehört?
Просмотров 121 день назад
Cyber-Sicherheit in der Lieferkette - Schonmal gehört?
Cybersecurity auf dem Stand der Technik
Просмотров 121 день назад
Cybersecurity auf dem Stand der Technik
Netzwerksicherheit - oft unbeachtet und unterschätzt.
Просмотров 221 день назад
Netzwerksicherheit - oft unbeachtet und unterschätzt.
Stimm-Imitation / Voice-Cloning: Nutzen und Risiken.
Просмотров 199 месяцев назад
Stimm-Imitation / Voice-Cloning: Nutzen und Risiken.
Warum braucht es ein Security Assessment
Просмотров 311 месяцев назад
Warum braucht es ein Security Assessment
Wie erkenne ich die Angreifer in meinem Netz
Просмотров 3411 месяцев назад
Wie erkenne ich die Angreifer in meinem Netz
KI erfolgreich nutzen - am Beispiel des Microsoft Copilot
Просмотров 60Год назад
KI erfolgreich nutzen - am Beispiel des Microsoft Copilot
NIS2 - Was ist das und was muss ich tun
Просмотров 14Год назад
NIS2 - Was ist das und was muss ich tun
Sicherheit hört nicht an der Firewall auf!
Просмотров 19Год назад
Sicherheit hört nicht an der Firewall auf!
hervorragend 👌
Startseite erster Tipp, der zweite Viewer. Faszinierend dieser Algorithmus.