MyEvent Search

Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel (Webinar | Online)

Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel (Webinar | Online)

Digitalkonferenz IAM CONNECT am 07.12.2022 Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel Self Sovereign Identities (SSI) gelten als fälschungssicher und erobern derzeit diverse Anwendungsbereiche.  Auch das Identity & Access Management liefert seinen Beitrag zu einem höheren Sicherheitsniveau. Die diesjährige Konferenz IAM CONNECT baut eine Brücke zwischen dem traditionellen IAM undRead more about Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel (Webinar | Online)[…]

Ransomware und Cyber-Extortion (Webinar | Online)

Ransomware und Cyber-Extortion (Webinar | Online)

Anna Collard von KnowBe4 zeigt die neuesten Trends im Bereich Cyber-Extortion (Cy-X) und was uns in der nahen Zukunft erwartet. Sie vermittelt Einblicke in die Aufstellung, Organisation und Techniken einer der größten Ransomware-Gruppen. Das erfahren Sie in diesem Webinar: Trends im Cybercrime und Cyber-Erpressungs-Bereich Einblick in das Innenleben eines Ransomware-Syndicates (Conti)  Organisation, Techniken und Tricks derRead more about Ransomware und Cyber-Extortion (Webinar | Online)[…]

Schutz und Sicherheit im Zeichen digitaler Identitäten (Webinar | Online)

Schutz und Sicherheit im Zeichen digitaler Identitäten (Webinar | Online)

Schutz und Sicherheit im Zeichen digitaler Identitäten Ein Expertengespräch mit ERGO Direkt am 17.11.2022 Warum bilden ausgerechnet digitale Identitäten das Rückgrat für eine erfolgreiche Digitalisierung? Gregor Marczuk von der ERGO Direkt AG gewährt im Expertengespräch mit Michael Neumayr, CyberRes, wertvolle Einblicke in die Praxis. Das Expertengespräch findet live am Donnerstag, 17.11.2022, von 11 bis 12 UhrRead more about Schutz und Sicherheit im Zeichen digitaler Identitäten (Webinar | Online)[…]

Cyberangriffe – Wie viel Schutz ist möglich? (Konferenz | Online)

Cyberangriffe – Wie viel Schutz ist möglich? (Konferenz | Online)

Digitalkonferenz We secure IT am 09.11.2022, #WesecureIT2022Cyberangriffe – Wie viel Schutz ist möglich? Ransomware-Bedrohungen, der Schutz der Kollegen im Homeoffice, zielgerichtete oder besonders schwerwiegende Attacken auf kritische Infrastrukturen treiben in diesem Jahr das Stressniveau unter Security-Verantwortlichen in unhaltbare Höhen. Deshalb stellt sich die Frage, wie viel Schutz ist möglich und muss unbedingt aufrechterhalten werden, umRead more about Cyberangriffe – Wie viel Schutz ist möglich? (Konferenz | Online)[…]

Sichere Gremienarbeit in virtuellen Datenräumen (Webinar | Online)

Sichere Gremienarbeit in virtuellen Datenräumen (Webinar | Online)

Führungskräfte arbeiten mit sensiblen Daten und vertraulichen Dokumenten. Höchste Sicherheit ist Pflicht. Daniela Krause-Dettmann und Andreas Glanz von der TÜV SÜD-Tochter uniscon erklären, worauf Führungskräfte bei der Wahl des Datenraum-Anbieters achten sollten. Informationen sicher und compliance-konform zu bearbeiten, abzulegen und auszutauschen – intern wie extern, remote via PC oder iPad –, ist die größte Herausforderung digitalerRead more about Sichere Gremienarbeit in virtuellen Datenräumen (Webinar | Online)[…]

Roadmap IT 2.0 (Konferenz | Online)

Roadmap IT 2.0 (Konferenz | Online)

Die Zukunft hat begonnen und heißt digitale Transformation. Darunter verbirgt sich ein weites Feld, New Work, Cloud Computing, Big Data, Industrie 4.0 sind nur einige Schlagwörter. Neue Technologien eröffnen neue Chancen, Prozesse werden optimiert und Strukturen vereinfacht. Der Weg ist aber mit Herausforderungen, Risiken und Umdenkprozesse verbunden. Das Digitalevent findet heuer zum zweiten mal statt.Read more about Roadmap IT 2.0 (Konferenz | Online)[…]

Verhaltensdesign in Security Awareness Programmen (Webinar | Online)

Verhaltensdesign in Security Awareness Programmen (Webinar | Online)

Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard von KnowBe4 zeigt, wie man ein Security Awareness Programm implementiert, das Ihre Organisation effektiv und nachhaltig vor Cyber-Bedrohungen schützt. Das erfahren Sie in diesem Webinar: Wie genau funktioniert menschliches Verhalten und wie kann man modellieren? Das Zusammenspiel von Motivation, Wissen und VerhaltensänderungRead more about Verhaltensdesign in Security Awareness Programmen (Webinar | Online)[…]

Data-First! Das Spannungsverhältnis zwischen Sicherheit und Produktivität (Webinar | Online)

Data-First! Das Spannungsverhältnis zwischen Sicherheit und Produktivität (Webinar | Online)

Daten sind die wichtigsten Ressourcen eines Unternehmens. Mit zunehmender Digitalisierung werden diese jedoch auch immer anfälliger für Angriffe. Die Erpressung im Zusammenhang mit Datendiebstahl stellt eine lukrative Möglichkeit für Cyber-Kriminelle dar und kann existenzbedrohend für Unternehmen sein. Umso wichtiger ist es, über das eigene Sicherheitskonzept nachzudenken und dort anzusetzen, worauf Hacker abzielen: Ihre Daten. VanessaRead more about Data-First! Das Spannungsverhältnis zwischen Sicherheit und Produktivität (Webinar | Online)[…]

Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)

Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)

Riverbed hat vor kurzem den Launch der neuen Unified Observability Plattform Alluvio angekündigt. Alluvio bereitet nicht nur Daten für Techniker für Problembehandlungen auf, sondern “übersetzt” diese in wertvolle Informationen für das Business. Erfahren Sie, wie sich die Luftfahrt von einer Sichtnavigation über Funknavigation bis hin zu modernen Satellitennavigation weiterentwickelt hat und wo moderne Observability-Lösungen in derRead more about Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)[…]

Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)

Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)

Drehen Sie den Spieß beim Umgang mit potentiell gefährlichen Dateien um – suchen Sie nicht nach schlechten Inhalten, sondern konzentrieren Sie sich auf die guten Inhalte. Die Content Disarm and Reconstruction (CDR) Technologie erstellt auf Grundlage von sicheren Inhalten automatisch eine neue Datei und ermöglicht Ihnen maximale Sicherheit über alle Kanäle hinweg. Ob beim UploadRead more about Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)[…]