Erleben Sie IT-Sicherheit leicht verständlich und unterhaltsam präsentiert. In den drei 60-minütigen Webinar-Aufzeichnungen bringen Ihnen unsere IT-Security-Experten praxisnah topaktuelle Themen auf den Bildschirm.
Erfahren Sie, wie Sie täuschend echt wirkende Phishing-Attacken gekonnt abwehren, warum Sie die Cloud ohne schlechtes Gewissen nutzen können und was Ihre Antwort auf die Cyberattacken der Zukunft sein sollte.
Ist das eine seriöse E-Mail? Vielleicht probehalber mal anklicken? Oder lieber doch nicht? Phishing-E-Mails sind mittlerweile nicht mehr einfach zu erkennen. Auch denken die meisten Leute, Phishing-Attacken kämen generell via E-Mail. Das stimmt zwar größtenteils, doch längst nicht für alle Phishing-Attacken. Phishing ist mit jeglicher elektronischer Kommunikation möglich, einschließlich Social Media, Instant Messaging und sogar über die gute alte SMS. Phishing-Attacken können plump sein oder sehr raffiniert und haben das Ziel, personenbezogene Daten zu stehlen. Doch so raffiniert die Angreifer auch sein mögen, es gibt ein paar untrügliche Zeichen, dass es sich um Phishing handelt. Wir verraten Ihnen, welche Zeichen das sind und wie Sie Angreifern nicht ins Netz gehen.
Die Cloud ist für Unternehmen eine feine Sache. Für passende Zwecke optimal eingesetzt, gewährt sie unzählige Vorteile wie hohe Flexibilität oder die Optimierung von Ressourcen und Budgets. Viele Unternehmen nutzen bereits heute eine Mischstruktur aus On-Premise-Installationen, Private Cloud und Public Cloud. Doch es gibt auch große Sicherheitsrisiken: Wer hat Zugang zum Serverraum? Wer überwacht die Bandbreite? Wurden die neuesten Patches tatsächlich angewendet? Wer bearbeitet Konfigurationsdateien? Beachtet man bereits vor der Nutzung der Cloud wichtige Aspekte, dann sind die Vorteile auch unter Security-Gesichtspunkten in greifbarer Reichweite. Unsere Experten zeigen Ihnen, wie Sie risikofrei alle Vorteile der Cloud nutzen können.
Cyberattacken erfolgen heutzutage kaum noch über singuläre Angriffswege, sondern bauen auf eine variable Strategie, die klassische Schutzsysteme an ihre Grenzen bringt. Unser Experte taucht zusammen mit Ihnen in die Welt moderner Hacker ein und zeigt, was es zum Beispiel mit den sogenannten Blended Attacks auf sich hat und inwieweit künstliche Intelligenz helfen kann, solche Attacken aufzudecken. Die Insider-Tipps machen es Ihnen zudem leichter, Ihre Daten in Zukunft effektiv zu schützen!