Planen Sie jetzt Ihre Heise Webcasts:
01

- Security
- Authentifizierungs-/ Zugangssysteme
So sorgen Sie für mehr Passwort-Sicherheit im Unternehmen
Passwörter spielen nach wie vor eine wichtige Rolle in Unternehmen. Zu schwache Passwörter bedeuten eine große Gefahr, denn so kann ein Angreifer in das Unternehmensnetz gelangen und sich Zugriff auf sensible Daten verschaffen. In dieser Aufzeichnung erfahren Sie, wie Sie stärkere Passwörter durchsetzen und so für mehr Sicherheit sorgen können.
Mehr02

- IT-Management
- Digitalisierung
Staatliche Förderung für Ihre IT-Sicherheit
Geschenke vom Staat nimmt jeder gern. Auch in der IT-Security ist es möglich, an staatliche Gelder zu gelangen und von bestimmten Förderprogrammen zu profitieren. In diesem Webcast sprechen wir über Details dieser Maßnahmen und mögliche Einsatzszenarien.
Mehr02

- Security
- Bedrohungen / Schwachstellen
Pen-Testing – so finden Sie IT-Schwachstellen!
Wenn es in Ihrer IT-Landschaft Schwachstellen gibt, können Angreifer diese nutzen, um in Ihr Unternehmen einzudringen und Schaden anzurichten und Daten zu stehlen. Im dieser Webcast-Aufzeichnung erfahren Sie, wie Ihnen Pen Testing helfen kann, das zu verhindern.
Mehr02

- Security
- Bedrohungen / Schwachstellen
Sicherheit als System mit XDR, KI und Automation – der neue Standard
Wenn Unternehmen Opfer eines Cyberangriffs werden, müssen sie so schnell wie möglich reagieren. Eine automatisierte Plattform kann hierbei enorme Unterstützung bieten und Schlimmeres verhindern. Wie, das erfahren Sie in dieser Aufzeichnung.
Mehr02

- Security
- Security-Lösungen
Der Impfstoff für Ihre IT-Security – kritische Daten auch im Homeoffice schützen
Glaubt man aktuellen Aussagen, werden Remote-Arbeit und Homeoffice keine vorübergehende Erscheinung bleiben. Doch wie steht es um die Sicherheit? In diesem Webcast sprechen wir darüber, wie Sie auch im Zeitalter von Remote-Arbeitsplätzen die volle Security-Kontrolle behalten.
Mehr02

- Software
- Apps
Eigene Apps schnell und günstig entwickeln – so geht’s! Mit Live-Vorführung!
Das Entwickeln von Apps muss nicht lange dauern und auch nicht viel kosten. Wir zeigen Ihnen in diesem Webcast, wie Sie schnell eigene Apps erstellen können. Der Clou: Im Webcast demonstrieren wir das anhand einer App, die Sie dann selbst nutzen können.
Mehr02

- IT-Management
- Big Data
Aktuelle Trends bei Big Data und Machine Learning – eine Diskussion mit Experten
Unternehmen stehen heute unter Druck, aus ihren großen Datenmengen plausible Schlussfolgerungen zu ziehen und dadurch neue Geschäftsprozesse einzuleiten. Aber was ist nötig, um möglichst in Echtzeit die vorhandenen Daten zu verstehen? In diesem Webcast sprechen wir über drei aktuelle Trends im „Big Data Business“.
Mehr03

- Security
- Bedrohungen / Schwachstellen
Datenschutz verbessern, Strafen vermeiden
Datenschutz ist ein komplexes Thema. Verstöße können zudem teuer für Unternehmen werden. Wie Sie Ihr Unternehmen besser auf aktuelle Anforderungen vorbereiten und Strafen vermeiden können, erfahren Sie in dieser Webcast-Aufzeichnung.
Mehr03

- IT-Management
- Infrastruktur Management
Leiten statt leiden – so erkennen Sie die echten IT-Probleme Ihrer Anwender
Viele Anwender öffnen keine Help-Desk-Tickets mehr, wenn sie IT-Probleme haben. Zu groß ist ihr Frust und zu gering ihre Hoffnung auf Hilfe. In diesem Webcast sprechen wir darüber, wie der Service Desk Störungen frühzeitig erkennen kann und nicht mehr im Nebel stochert.
Mehr03

- Security
- Bedrohungen / Schwachstellen
Gehackt! Live-Demo, wie ich meine Backup-Infrastruktur nach einem Ransomwareangriff wieder herstelle
Viele Unternehmen mussten schon schmerzvoll lernen: Cyber-Angriffe mit Verschlüsselungstrojanern können großen Schaden anrichten. Wie Sie sich effektiv vor Ransomware und der Zahlung von Lösegeld für Ihre Daten schützen, erfahren Sie in dieser Webcast-Aufzeichnung.
Mehr03

- Software
- Machine Learning / KI
Starthilfe für Machine Learning: Mit Leichtigkeit zum ersten Projekt
Der Trend zum Einsatz von Machine Learning hält an, viele Unternehmen wollen große Datenmengen automatisch auswerten. Doch nicht jede Firma verfügt über die notwendigen Ressourcen. In diesem Webcast erfahren Sie, wie Sie mit geringem Aufwand und ohne eigene Spezialisten erste ML-Projekte erfolgreich umsetzen können.
Mehr03

- Security
- Security Management
Security-Probleme einer wachsenden Firma meistern – Patch-Management aus der Praxis
Kaum ein Unternehmen ist nicht von Cyberattacken bedroht. In diesem Webcast beschäftigen wir uns detailliert mit der Situation von Quandoo und zeigen, wie die Online-Reservierungsplattform für Restaurants ihre Security-Herausforderungen in den Griff bekommen hat.
Mehr03

- Security
- Bedrohungen / Schwachstellen
Jede Sekunde zählt! Wie Profis bei akuten Cyber-Bedrohungen reagieren
Wenn ein Cyber-Angriff stattfindet, kommt es auf eine schnelle und angemessene Reaktion an, um Schäden abzuwenden oder einzudämmen. In dieser Aufzeichnung Uhr erfahren Sie, wie die Security-Experten des Sophos Rapid Response Teams in einem solchen Fall vorgehen.
Mehr03

- Security
- Security Management
IT-Sicherheit gebündelt: Was integrierte Lösungen bringen – mit Demo!
Egal wie gut Einzellösungen auch sein mögen – bei einem Flickenteppich aus separaten Security-Tools werden irgendwann Lücken in Ihrer Cyber-Abwehr entstehen. In diesem Webcast sprechen wir darüber, warum eine ganzheitliche Lösung besser ist und was sie alles können sollte.
Mehr03

- Security
- Security Management
Digitaler Unterricht, Homeoffice, Medizinsektor – neue Ansätze bei der IT-Sicherheit
Die Digitale Transformation bestimmt immer mehr unseren Alltag. Doch überall drohen Cyber-Attacken. In diesem Webcast sprechen wir über neue Ideen und Technologien, mit denen die Sicherheit in besonders gefährdeten Bereichen erhöht werden kann.
Mehr04

- Security
- Security Management
Devise „Zero Trust“: Wie sollte ein sicherer Fernzugriff aufgebaut sein?
Mobiles Arbeiten mit Remote-Zugriff erleichtert Unternehmen und ihren Mitarbeitern viele Dinge, vor allem wenn es sich um privilegierte Zugriffe handelt. Doch genau darauf haben es Cyber-Kriminelle abgesehen. In diesem Webcast erläutern wir, wie Sie Risikofaktoren beim Fernzugriff reduzieren.
Mehr04

- Netze
- LAN / WAN
Merkmale und Vorteile: Was bringt ein SD-WAN der nächsten Generation?
Herkömmliche WANs, die auf konventionellen Routern basieren, sind nicht ideal, um cloud-basierte Anwendungen auf unzähligen Rechnern zu ermöglichen. In diesem Webcast erklären wir, warum Unternehmen mit einem modernen SD-WAN, das den Datenverkehr intelligent leitet, besser fahren.
Mehr04

- Security
- Authentifizierungs-/ Zugangssysteme
User-Accounts effektiv schützen mit MFA und YubiKeys
Unberechtigte Zugriffe über gekaperte Accounts stellen ein enormes Sicherheitsrisiko für Unternehmen dar. Abhilfe schafft Multi-Faktor-Authentifizierung (MFA) mit YubiKey-Sicherheitstoken. Im diesem Webcast zeigen wir (mit Demo), wie Sie damit unterschiedliche Accounts im Unternehmen absichern können.
Mehr04

- IT-Management
- Daten Management
Unternehmenserfolg sichern mit der richtigen Datenplattform!
Daten sind das neue Öl – doch Sie können diesen Schatz in Ihrem Unternehmen nur effektiv nutzen, wenn Sie eine passende, flexible Datenplattform einsetzen. In dieser Aufzeichnung erfahren Sie, worauf Sie dabei achten sollten.
Mehr04

- Security
- Bedrohungen / Schwachstellen
Cloud-Sicherheit ohne Leistungsverlust (mit Demo)
Wer einzelne Workloads in die Cloud ausgelagert hat, stöhnt oft über zu viel Aufwand bei den erforderlichen Security-Lösungen. In diesem Webcast sprechen wir deswegen darüber, wie Sie verschiedene Umgebungen quasi als eine Einheit betrachten und zentral absichern können – mit Demo und Success Stories!
Mehr04

- IT-Management
- Big Data
Tipps aus der Praxis: Wie und womit arbeiten Data-Science-Experten produktiv und effizient?
Für das Auswerten von Datenmengen, die in Firmen täglich neu anfallen, sind 08/15-Systeme nicht mehr zeitgemäß. Neue Ideen und leistungsfähigere Lösungen müssen her, Know-how muss aufgebaut werden. In diesem Webcast erfahren Sie, wie Sie aufwändige Datenanalysen stemmen können.
Mehr04

- Software
- Videokonferenzen
Sichere Videokonferenzen im Unternehmen – das sollten Sie wissen!
Viele Unternehmen mussten während der Corona-Pandemie schnell reagieren, um ihren Mitarbeitern ad-hoc Videokonferenzen zu ermöglichen. Wenn es jedoch um eine langfristige und zukunftssichere Videokollaborationsstrategie geht, gilt es bezüglich Sicherheit, Integrierbarkeit, Interoperabilität, Implementierung etc. einiges zu beachten. Worauf Sie achten sollten, erfahren Sie in dieser Aufzeichnung.
Mehr05

- Netze
- Netzwerk-Management
Standardisierung und Automatisierung: Heterogene Netzwerke effizient betreiben
Ihr Netzwerk stabil und kosteneffizient zu betreiben, stellt viele Unternehmen vor eine Herausforderung – vor allem je heterogener die Infrastruktur ist. Oft fehlt es an Möglichkeiten zur Abstraktion und Automatisierung, so dass oft tiefgreifende technische Skills und Ressourcen notwendig sind. In diesem Webcast sprechen wir darüber, wie Sie diese Probleme ohne Outsourcing lösen können.
Mehr05

- IT-Management
- Digitalisierung
Vom Datensumpf zum Datentrumpf: Wie Smart Data Fabrics die IT revolutionieren
In vielen Unternehmen sind Daten heute im Überfluss vorhanden. Doch dieser Schatz ist kaum zugänglich, weil Standorte, Abteilungen oder Tools ihre Daten in jeweils eigenen, unabhängigen Datensilos speichern. In diesem Webcast erfahren Sie, wie sich das mit einer Smart Data Fabric einfach, schnell und kostengünstig ändern lässt, ohne vorhandene Systeme austauschen zu müssen.
Mehr05

- IT-Management
- Cloud Computing
Geheime Tricks zur Kostenoptimierung in der AWS-Cloud
Viele Unternehmen nutzen Amazon Web Services (AWS), um die Ausfallsicherheit zu erhöhen, Skalierbarkeit oder ganz grundsätzlich eine höhere Flexibilität zu gewährleisten. Ebenso spielen im Sinne des Effizienzgedankens die Optimierung der Kosten eine zentrale Rolle. Geringere Kosten können jedoch auch mit diversen Nachteilen einhergehen, wie zum Beispiel Vertragsbedingungen oder geringeren Leistungen. Wir verraten Ihnen in dieser Aufzeichnung, wie Sie das Kosten-Nutzen-Verhältnis optimieren können – ohne Abstriche machen zu müssen!
Mehr05

- Security
- Bedrohungen / Schwachstellen
Ein Hacker erklärt: Jagd auf privilegierte Accounts (On-Prem & Cloud)
Privilegierte Accounts im Unternehmen können von Angreifern gekapert werden, um Rollen und Rechte zu erweitern und letztlich großen Schaden anzurichten. In dieser Aufzeichnung zeigt Ihnen ein Hacker, wie Kriminelle dabei vorgehen und wie Unternehmen sich vor dieser Gefahr schützen können – mit Live-Demo!.
Mehr06

- IT-Management
- Cloud Computing
Deutsche Cloud für den Mittelstand – was ist das und was bringt sie?
Wenn es um die Cloud-Migration geht, scheuen viele Firmen, sich auf einen großen und global tätigen Cloud-Anbieter einzulassen. Sie wünschen sich stattdessen eine Art „deutsche Cloud“, die auf die Bedürfnisse des Mittelstands zugeschnitten ist. In diesem Webcast sprechen wir über die Merkmale einer solchen Alternative.
Mehr06

- IT-Management
- Digitalisierung
Wandel in der Arbeitswelt: Sind IT-Admins bald überflüssig?
Wenn in einem Unternehmen durch den digitalen Wandel grundlegende Veränderungen anstehen, betrifft das alle Mitarbeiter – auch die IT-Administratoren. Sie sollen vom „passiven Verwalter“ zum „aktiven Gestalter“ werden. Doch welche Konsequenzen hat das? Antworten darauf gibt es in diesem Webcast.
Mehr06

- Security
- Bedrohungen / Schwachstellen
So schützen Sie Homeoffice und Zweigstellen vor Cyberangriffen
Kaum ein Thema hat im vergangenen Jahr einen solchen Boom erlebt wie das Arbeiten aus dem Homeoffice. Viele Unternehmensnetze bestehen inzwischen aus der Zentrale und vielen „Ein-Mann-Zweigstellen“. Deren Absicherung stellt eine Herausforderung für die IT-Security dar. Wir zeigen in dieser Aufzeichnung, wie Sie sich vor Angriffen schützen können.
Mehr06

- IT-Management
- Cloud Computing
So geht sichere Cloud-Nutzung – ohne „German Angst“
Viele deutsche Unternehmen zögerten lange vor der Cloud-Nutzung. Der Hauptgrund für die Zurückhaltung: Sicherheitsbedenken. Ob diese immer noch berechtigt sind und wie eine moderne Cloud-Strategie aussehen sollte, erfahren Sie in dieser Aufzeichnung.
Mehr06

- Security
- Security-Lösungen
Die Hafnium-Angriffe auf Microsoft Exchange Server: Was lernen wir daraus?
Im März lief weltweit eine beispiellose Angriffswelle gegen Microsoft Exchange Server, vermutlich verursacht von einer Hackergruppe namens Hafnium aus China. In diesem Webcast sprechen wir über die richtigen Konsequenzen aus diesen Attacken.
Mehr07

- Security
- Verschlüsselung
So schaffen Sie Sicherheit für Ihre Digitalisierungsprojekte
Was haben Datenschutz in der Cloud, Microsoft Azure und der Fährhafen Sassnitz miteinander zu tun? Und wie können Sie Digitalisierungsprojekte in Ihrem Unternehmen absichern? Die Antworten auf diese Fragen bekommen Sie in dieser Webcast-Aufzeichnung.
Mehr07

- Security
- Firewall, VPN & IDS
Nie wieder langsames VPN – wo Benutzererfahrung nicht auf Kosten der Sicherheit geht
Fernzugriffe auf das Unternehmensnetz per VPN leiden häufig unter mangelhafter Performance. Im Webcast am 29.7. um 11:00 Uhr zeigen wir, mit welchen Maßnahmen Sie für leistungsfähige Verbindungen sorgen können – ohne Abstriche bei der Sicherheit machen zu müssen.
Mehr08

- Security
- Bedrohungen / Schwachstellen
Hyperautomation und Homeoffice – geht das? Aber sicher!
Seit Millionen Menschen im Homeoffice arbeiten, sind IT-Systeme komplexer und dynamischer geworden. Unternehmen sind oft in der Defensive und kämpfen darum, Schwachstellen zu beheben. In diesem Webcast erfahren Sie, wie Sie alle verstreuten Endgeräte finden sowie automatisiert verwalten und schützen können.
Mehr08

- Security
- Bedrohungen / Schwachstellen
Unbefugter Firmenzugriff mit fatalen Folgen – Praxisbeispiel und Lösungsansatz
Seit Beginn der Corona-Pandemie ist die Anzahl von Brute-Force-Attacken auf Endgeräte mit einer Windows-Authentifizierung extrem angestiegen. In diesem Webcast erfahren Sie anhand eines konkreten Beispiels, was in solchen Fällen schiefläuft und wie Unternehmen bei Authentifizierungen gegensteuern können.
Mehr09

- Security
- Authentifizierungs-/ Zugangssysteme
Sicherheit erhöhen, Aufwand reduzieren mit zentralisierter MFA
Multi-Faktor-Authentifizierung (MFA) gilt als besonders sicher, viele Unternehmen setzen sie bereits in einzelnen Bereichen ein. Doch Insellösungen erhöhen die Komplexität und schaffen Sicherheitslücken. In diesem Webcast können Sie sich von den Vorteilen einer zentralisierten Lösung überzeugen.
Mehr09

- Security
- Bedrohungen / Schwachstellen
So erhöhen Sie die Aufmerksamkeit für die IT-Sicherheit im Unternehmen
Cybersecurity ist unbestritten eines der Top-Themen innerhalb der IT. Dennoch ist es manchmal schwierig, Entscheider von notwendigen Investitionen zu überzeugen. Wir geben Ihnen im Webcast am 14.9. Argumente an die Hand, die Sie dabei unterstützen, und zeigen drei Bereiche auf, auf die Sie Ihre Strategie konzentrieren sollten.
Mehr09

- Security
- Bedrohungen / Schwachstellen
Security Operations – Ihr Trumpf gegen Cyberattacken
Cyberangriffe werden immer raffinierter und verursachen großen finanziellen Schaden. Ein Security Operations Center (SOC) hilft Unternehmen jeder Größe, mögliche Bedrohungen rechtzeitig zu erkennen, zu analysieren und einzudämmen. In dieser Aufzeichnung geben wir Ihnen Tipps, worauf Sie beim Aufbau und Betrieb eines effizienten SOC achten sollten.
Mehr09

- Security
- Bedrohungen / Schwachstellen
Sechs Dinge, die Sie zum Schutz vor Ransomware-Angriffen wissen sollten
Aktuell ist kein Nachlassen von Ransomware-Bedrohungen in Sicht. Die digitale Transformation, die Zunahme von Cloud-Lösungen und die Remote-Arbeit schaffen neue Angriffsflächen. In diesem Webcast erfahren Sie, wie Sie Ransomware dennoch aufhalten können.
Mehr09

- Security
- Bedrohungen / Schwachstellen
Remote Work und Collaboration: Neue Chance für Unternehmen und Cyberkriminelle?
Viele Mitarbeiter arbeiten pandemiebedingt von zu Hause oder mobil. Das bietet viele Vorteile, birgt aber auch Risiken, mit denen Unternehmen sich auseinandersetzen müssen. Im dieser Webcast-Aufzeichnung stellen wir Ihnen dazu Ergebnisse einer aktuellen Studie vor und zeigen auf, wie Sie sich vor Bedrohungen schützen können.
Mehr09

- Software
- Groupware / Workflow / Collaboration
Digitale Lösungen für Ihr Büro – DeskSharing, Raum- und Ressourcenmanagement sowie Konferenzservices
Microsoft Exchange und Microsoft Outlook sind ein fester Bestandteil in vielen Büros. Doch bei speziellen Themen kommen sie an ihre Grenzen. In dieser Aufzeichnung erfahren Sie, wie Sie auch zum Beispiel Raumauslastung, Veranstaltungsmanagement oder Ressourcenverwaltung damit optimieren können.
Mehr10

- IT-Management
- Infrastruktur Management
Hybrid Work und Lifecycle Services: Was sollten Unternehmen ihren Mitarbeitern bieten?
Agiles, mobiles Arbeiten und Desk-Sharing werden als Arbeitsplatzkonzepte immer beliebter. Doch welche Anforderungen für die IT-Infrastruktur müssen Arbeitgeber dafür erfüllen? Darüber informiert dieser Webcast.
Mehr10

- Security
- Security-Lösungen
Zwischen Haien und Krokodilen – mit Endpoint Management Cyberattacken abwehren!
Schwachstellen in IT-Systemen locken Hacker an wie Blut einen Hai. Um sich vor Angriffen zu schützen, sollten Sie Ihre Endpoints managen und dort vorhandene Sicherheitslücken schließen. Wie Sie dabei vorgehen sollten und wie Sie vorhandene Systeme härten können, erfahren Sie in dieser Aufzeichnung.
Mehr10

- IT-Management
- Big Data
Immer für eine Überraschung gut: Warum selbstoptimierende Analysewerkzeuge für bessere Entscheidungen sorgen
Werkzeuge zur Auswertung von Unternehmensdaten gibt es reichlich. Doch viele Ergebnisse sind oft prädiktiv, also im Voraus „erwartbar“, weil sie mit historischen Daten arbeiten. Analyse-Tools, die selbstoptimierende Machine-Learning-Algorithmen nutzen, kommen dagegen zu völlig neuen und überraschenden Erkenntnissen. In diesem Webcast erfahren Sie, wie dieser Adaptive-Analytics-Ansatz im Detail funktioniert und wofür er sich besonders gut eignet.
Mehr10

- Security
- Security Management
Dark Web Tour – Einblick in die Kehrseite des Internets
Das Dark Web ist der Ort, an dem sich Cyberkriminelle untereinander austauschen. Im dieser Aufzeichnung sehen Sie, wie es funktioniert und wie Security-Experten mit den dort verfügbaren Informationen die Sicherheit Ihres Unternehmens verbessern können.
Mehr10

- IT-Management
- Digitalisierung
Transparenz, Sicherheit und Compliance in der Cloud
Immer mehr Workloads verlagern sich in die Cloud. Das schafft Herausforderungen im Hinblick auf die technische Komplexität, das Einhalten von Compliance-Richtlinien und die Aufrechterhaltung eines Sicherheitslevels. Wie Sie diese Punkte lösen können, erfahren Sie im Live Webcast am 21. Oktober um 11:00 Uhr.
Mehr10

- Security
- Security-Lösungen
VPN ist tot, lang lebe Zero Trust! (Update: Jetzt mit Fragen & Antworten!)
Ein Virtual Private Network (VPN) wird genutzt, um Netzwerke und Daten vor unberechtigtem Zugriff zu schützen. Doch in letzter Zeit häufen sich die Negativmeldungen über VPN. In diesem Webcast erfahren Sie, warum Sie die VPN-Technologie hinterfragen sollten und warum stattdessen „Zero Trust“ das bessere Konzept für Remote-Zugriffe ist.
Mehr11

- Security
- Security-Lösungen
Security Awareness – unverhandelbar für eine sichere Zukunft: Wie IT-Sicherheit in die Köpfe der Mitarbeiter hineinkommt
Wie kommt IT-Sicherheit in die Köpfe der Mitarbeiter hinein? Alles ist heutzutage digital vernetzt, alles ist angreifbar. Eine gute Security-Strategie ist überlebenswichtig. In diesem Webcast erfahren Sie, warum Technik allein keine Sicherheit garantiert und wie Sie das Sicherheitsbewusstsein Ihrer Mitarbeiter erhöhen können.
Mehr11

- IT-Management
- Daten Management
Sensible Daten sicher austauschen – wichtig und kinderleicht
Viel zu oft versenden Mitarbeiter sensible Daten ungeschützt per E-Mail oder nutzen unsichere File-Sharing-Lösungen. Doch dabei schwingt ein gewisses Risiko mit. In diesem Webcast erfahren Sie, wie Unternehmen einfach und komfortabel ihre wichtigen Daten sicher austauschen können.
Mehr11

- Security
- Security-Lösungen
Was Sie jetzt über den Schutz vor Ransomware wissen müssen
Wussten Sie, dass kleine und mittelständische Unternehmen (KMU) mittlerweile das Ziel Nummer 1 bei Ransomware-Angriffen sind? In diesem Webcast sprechen wir über Gründe sowie Konsequenzen dafür und zeigen die richtige Verteidigungsstrategie gegen Ransomware auf.
Mehr11

- Security
- Security-Lösungen
Hello. Passwordless Authentifizierung mit Microsoft und FIDO
FIDO2-Technologien sollen Unternehmen dabei helfen, passwortlos zu werden. Was das genau bedeutet und wie Ihr Unternehmen davon profitieren kann, erfahren Sie in dieser Aufzeichnung.
Mehr11

- IT-Management
- Cloud Computing
So reduzieren Sie die Kosten für Cloud-Technologien
Je mehr Cloud-Technologien in Firmen genutzt werden, desto mehr steigt der Kostendruck und desto mehr wirkt sich das auf die Bilanzen der Unternehmen aus. In diesem Webcast stellen wir Ihnen verschiedene Möglichkeiten vor, die Cloud-Ausgaben zu reduzieren.
Mehr11

- Security
- Security-Lösungen
Effektiver Schutz vor Angriffen von außen und von innen
Der Schutz des Unternehmens vor Cyber-Angriffen hat höchste Priorität. Doch wie lassen sich Attacken vor dem Hintergrund knapper Ressourcen zuverlässig verhindern? Im diesem Webcastgehen wir der Frage nach, ob Managed Detection und Response Services das leisten können.
Mehr11

- Security
- Datenschutz / DSGVO
Schrems-II-Urteil: Auswirkungen und Umsetzung in der Praxis (Update: Jetzt mit Fragen & Antworten!)
Das Schrems-II-Urteil des EuGH gilt als Zäsur im Datenschutzrecht. Demnach ist das Übertragen personenbezogener Daten in Länder außerhalb Europas im Zweifelsfall rechtswidrig. In diesem Webcast erfahren Sie, wie sich das auf die IT-Sicherheit und Ihre Unternehmensdaten auswirken kann und wie Sie damit umgehen sollten.
Mehr12

- Security
- Security-Lösungen
Wie bekomme ich das «Sec» in mein DevOps?
Wie kann man das Thema Security in DevOps-Prozesse integrieren? Im dieser Aufzeichnung erfahren Sie, wie sich das mit zentralen Security Gateways und verteilten Microgateways erreichen lässt.
Mehr12

- IT-Management
- Enterprise Resource Planning (ERP)
Cloud-basierte Industry-ERP-Lösungen für smarte Hersteller
Stellen Sie sich manchmal die Frage, warum Ihr ERP-System nicht ebenso smart ist wie Ihre Produkte? Und warum Sie manchmal nicht die Wünsche Ihrer Kunden erfüllen können? In diesem Webcast erfahren sie, welche Features eine moderne Lösung für Ihre Ressourcenplanung und -steuerung („ERP+“) besitzen sollte.
Mehr12

- Security
- Security-Lösungen
Wird Verschlüsselung durch den Einsatz von Quantencomputern wertlos?
Quantencomputing verwendet Quantenbits oder Qubits, um die Leistungsgrenzen heute üblicher Computer zu durchbrechen. Wie wirkt sich das auf aktuelle Verschlüsselungsverfahren aus? In diese Aufzeichnung erfahren Sie, wie Sie sich schon jetzt auf diese neue Technologie vorbereiten sollten.
Mehr12

- Hardware
- Mobile Devices
Sicher und flexibel remote arbeiten mit MS Azure Virtual Desktop und Citrix
Wenn Mitarbeiter arbeiten von außerhalb des Unternehmens arbeiten, dürfen Aspekte wie Sicherheit oder Performance nicht zu Kurz kommen. Wir zeigen Ihnen in dieser Webcast-Aufzeichnung wie Sie mit Microsoft Azure Virtual Desktop in Kombination mit Citrix eine attraktive und leistungsfähige Lösung aufsetzen können.
Mehr01

- IT-Management
- Cloud Computing
Agile Infrastruktur in der Cloud erfordert besondere Sicherheit
Die Nutzung der Cloud hat viele Vorteile, stellt Unternehmen in punkto Sicherheit aber vor neue Herausforderungen. In dieser Aufzeichnung erfahren Sie, wie Sie Ihre Umgebung in der Cloud durch den gesamten Entwicklungsprozess absichern können.
Mehr02

- Security
- Datenschutz / DSGVO
Das Schrems-II-Urteil und dessen Folgen – die richtige Umsetzung der neuen Standardvertragsklauseln (Update: Jetzt mit Fragen & Antworten!)
Das Schrems-II-Urteil des EuGH im Juli 2020 hat im Datenschutzrecht viel Staub aufgewirbelt. Der Bedarf an entsprechenden Informationen ist groß. Im zweiten Teil unserer Webcast-Serie geht es um die Frage, wie neue Standardvertragsklauseln (SCC) auszusehen haben.
Mehr02

- Security
- Authentifizierungs-/ Zugangssysteme
Keine Chance für Angreifer: Privilegierte Zugänge absichern
Cyber-Angriffe erfolgen häufig über gestohlene Kontoinformationen. Erlangt ein Hacker privilegierten Zugang, stehen ihm Tür und Tor offen und er kann massiven Schaden anrichten. Informieren Sie sich in dieser Webcast-Aufzeichnung, wie Sie dieses Problem in den Griff bekommen und ihr Unternehmen wirksam absichern können.
Mehr02

- Software
- Videokonferenzen
Sicher streamen – eigene Event-Plattform als Enterprise-Lösung
Ihr Unternehmen hat professionelle und abgesicherte Software-Lösungen für so gut wie alle Bereiche, weil Prozesse und Abläufe dadurch smarter, effizienter und sicherer sind. Bei digitalen Veranstaltungen wird aber von einem Tool zum nächsten gewechselt? Im dieser Aufzeichnung erfahren Sie, welche Features eine sichere Enterprise-Event-Plattform besitzen sollte und wie sie sich sinnvoll aufbauen lässt.
Mehr02

- Software
- Entwicklungssysteme und Tools
Mit der Schlange in die Produktion: Python für (I)IoT-Anwendungen
Python gilt als eine der beliebtesten Programmiersprachen von Entwicklern. Doch beim Datenbankzugriff und bei der Performance weist Python einige Nachteile auf. Abhilfe versprechen Lösungen, die Python näher an das eigentliche Herz von Anwendungen – die Daten – rücken. Welche Vorteile sich dadurch ergeben und was sich hinter „Embedded Python“ konkret verbirgt, erfahren Sie in diesem Webcast.
Mehr02

- Security
- Security-Lösungen
Sicherheitskatastrophen 2021 – und was wir daraus (nicht) gelernt haben
Auch im Jahr 2021 hat es in der IT-Welt viel zu viele Meldungen über neue Sicherheitslücken und Cyber-Angriffe gegeben. Was sind die Lehren daraus? In diesem Webcast zeigen wir Ihnen, was Sie tun können, um Cyber-Bedrohungen immer einen Schritt voraus zu sein.
Mehr02

- Security
- Datenschutz / DSGVO
Das Schrems-II-Urteil und dessen Folgen: Wie erreiche ich Konformität bei den Hyperscalern? (Update: Jetzt mit Fragen & Antworten!)
Auch für Unternehmen, die einen Hyperscaler nutzen, gilt die Pflicht zur Einhaltung von „Schrems II“. Im dritten Teil unserer Webcast-Serie erfahren Sie, welche Maßnahmen konkret erforderlich sind und wie Sie diese bei den Hyperscalern umsetzen können.
Mehr03

- IT-Management
- Digitalisierung
Digitale Bildung – wie sieht die Schule von morgen aus?
Die Corona-Pandemie hat gezeigt, dass das deutsche Bildungswesen im Fach Digitalisierung Nachhilfe benötigt. Obwohl der Bund im Rahmen des "DigitalPakt Schule" Mittel für den Ausbau der technischen Infrastruktur der Schulen bereitgestellt hat, liegt noch immer einiges im Argen. Wir diskutieren in dieser Aufzeichnung mit namhaften Experten, woran das liegt und wie sich das ändern lässt.
Mehr03

- Security
- Authentifizierungs-/ Zugangssysteme
Sicheres und kundenorientiertes Identitäts- und Zugriffsmanagement
Eine Login-Box muss das richtige Gleichgewicht zwischen Benutzerfreundlichkeit, Datenschutz und Sicherheit haben. Doch wie sieht modernes Zugriffsmanagement aus? In diesem Webcast erfahren Sie, wie Sie Identitätsdaten mit einer sicherheitsorientierten Lösung absichern und damit das Vertrauen Ihrer Kunden gewinnen.
Mehr03

- IT-Management
- Daten Management
Schrems II und die Folgen – Experten beantworten Fragen zu Vorgaben und technischer Umsetzung
Das Schrems-II-Urteil des EuGH zum Datenschutzrecht im Juli 2020 hat hohe Wellen geschlagen und für viele Unklarheiten gesorgt. Firmen, die personenbezogene Daten übermitteln, sind verunsichert. Wie wichtig dieses Thema ist, haben die vielen Fragen bei den bisherigen Webcasts gezeigt. Im vierten Teil unserer Webcast-Serie teilen wir die spannendsten Fragen & Antworten rund um Schrems II mit Ihnen und nehmen uns Zeit, um Ihre Fragen live von unseren Experten zu beantworten.
Mehr03

- Security
- Security-Lösungen
Identitäten und Zugriffsrechte unkompliziert verwalten – so geht’s!
Der Absicherung von Client-Systemen kommt heute eine besondere Bedeutung zu. Immer öfter befinden sich Geräte außerhalb des Firmen-Perimeters, daher muss direkt auf dem Gerät die Identität des Users überprüft werden und ob er zum Zugriff auf Unternehmensressourcen berechtigt ist. In dieser Aufzeichnung stellen wir Ihnen eine kombinierte Lösung vor, die die Sicherheitsfunktionen von Azure AD mit den Funktionen eines klassischen IAM Systems verbindet.
Mehr03

- Security
- Security-Lösungen
Best Practice und Erfahrungsaustausch: Wie der Weg hin zu einer plattformbasierten Endpoint-Security-Lösung erfolgreich bestritten wurde
Verhaltensbasierte Lösungen zur Absicherung von Endpunkten sind für Unternehmen heute wichtiger denn je. In diesem Webcast berichten ein Anwender, ein Dienstleister und ein Anbieter über ihre Zusammenarbeit und bieten exklusive Insights über die Planung und Umsetzung der Sicherheitslösung.
Mehr03

- Security
- Security-Lösungen
Business E-Mail Compromise – Die schleichende Gefahr
Über das Kapern geschäftlicher E-Mail-Konten können Angreifer Unternehmen großen Schaden zufügen. Wir zeigen Ihnen in dieser Aufzeichnung, wie Sie sich davor schützen können.
Mehr03

- Security
- Security-Lösungen
SalesForce fordert MFA – warum „Abwarten“ keine Option ist, „FIDO“ aber schon
Cloud Service Provider setzen zunehmend auf den verpflichtenden Einsatz von Multi-Faktor-Authentifizierung (MFA). Passwörter allein haben also ausgedient. Doch wie sieht der Weg aus der Passwort-Hölle aus? Der Vortrag in diesem Webcast beleuchtet einige Aspekte dazu am Beispiel von SalesForce.com (SFDC) näher.
Mehr03

- IT-Management
- Infrastruktur Management
Workflow Automation - wiederkehrende Prozesse sicher und einfach automatisieren
Hand auf’s Herz: Nervt es Sie auch, sich ständig wiederholende Aufgaben immer wieder manuell erledigen zu müssen? Mit Automatisierung können Sie nicht nur Zeit sparen, sondern Effektivität hinzugewinnen und mögliche Fehler vermeiden. Informieren Sie sich in dieser Aufzeichnung, wie Sie geeignete Prozesse identifizieren und automatisieren können.
Mehr04

- IT-Management
- Infrastruktur Management
Wettbewerbsfähiger IT-Betrieb und CO2-Reduzierung – wie passt das zusammen?
Mehr Datenverkehr, mehr Public-Cloud-Nutzung, mehr rechenintensive Anwendungen – damit alles läuft, wird immer mehr Energie benötigt. Auf Kosten des Klimas? In diesem Webcast geht es um die Frage, wie sowohl ein wettbewerbsfähiger als auch ein nachhaltiger IT-Betrieb möglich ist.
Mehr04

- Security
- Security-Lösungen
Hackerangriffe abwehren: Schneller Schutz vor Schwachstellen (wie Log4J) mit Terraform und WAF (inkl. Live-Demo)
Die „Log4Shell“ genannte Schwachstelle im Java-Tool Log4J hat vielen Unternehmen gezeigt, wie wichtig eine moderne Web Application Firewall (WAF) ist. Im dieser Aufzeichnung erfahren Sie, wie Sie den Einsatz einer modernen WAF automatisiert in Minuten realisieren können.
Mehr04

- Security
- Security-Lösungen
Zukunftssichere IT-Security – reicht XDR oder brauche ich ein Managed SOC?
Was müssen Unternehmen tun, um die eigene IT-Security zukunftssicher aufzustellen? In diesem Webcast geht es um die Frage, ob es nicht besser wäre, die IT-Security auszulagern, wenn Sie intern nicht ausreichend Tools und Personal haben, um sich proaktiv und rund um die Uhr vor neuen Bedrohungen zu schützen.
Mehr04

- Security
- Security-Lösungen
Herr der Sicherheitslage bleiben mit einem zentralen Dashboard
Die Sicherheit Ihres Unternehmens hängt von vielen Faktoren ab, die Sie jederzeit im Blick haben sollten. Wir stellen Ihnen in dieser Webcast-Aufzeichnung einen cloud-basierten Ansatz vor, mit dessen Hilfe Sie Bedrohungen für Ihr Unternehmen rechtzeitig erkennen und entschärfen können.
Mehr04

- Software
- Machine Learning / KI
KI-Einsatz im Kundenservice – Tipps für Ihren Einstieg (mit Live-Demo eines Voicebots)
Mitarbeiter erbringen im Dialog mit Kunden Tag für Tag Höchstleistungen, können aber oft keine anderen Aufgaben mehr übernehmen. An dieser Stelle kann Künstliche Intelligenz helfen. In diesem Webcast erfahren Sie, wie Bots Ihre Services unterstützen und eine natürliche Kommunikation mit Kunden ermöglichen – sowohl geschrieben als auch gesprochen.
Mehr05

- Security
- Security-Lösungen
Wie Sie Sicherheitsrisiken Ihrer Webanwendungen und APIs entschärfen
Lange Zeit hatte eine Web Application Firewall (WAF) genügt, um Webanwendungen zu sichern. Doch mittlerweile sind auch APIs das Ziel von Attacken geworden. In diesem Webcast erfahren Sie, was Sie tun können, um Websites, mobile Apps und APIs zu schützen und ihre Verfügbarkeit zu garantieren.
Mehr05

- IT-Management
- Infrastruktur Management
Schluss mit Datensilos – bessere Business-Entscheidungen dank echtem 360°-Blick auf Ihr Unternehmen!
Um Business-Entscheidungen treffen zu können, benötigen Sie zuverlässige Daten. Doch diese liegen meist in unterschiedlichen Systemen und lassen sich nur schwer zusammenführen. Wir zeigen Ihnen im Webcast am 5. Mai um 11:00 Uhr, wie Sie eine echte 360°-Sicht auf Ihr Unternehmen bekommen können.
Mehr05

- Security
- Security-Lösungen
Warum Verschlüsselung die beste Strategie für Datensicherheit ist
Security ist der entscheidende Faktor im Informationszeitalter, Verschlüsselung und Datenkontrolle elementare Bestandteile davon. In Zeiten wandelnder Sicherheitslagen müssen wir schützen, was uns ausmacht. Aber kann eine Verschlüsselung als Allheilmittel für IT-Sicherheit dienen? Das erfahren Sie in diesem Webcast.
Mehr05

- Security
- Security-Lösungen
Social-Engineering-Angriffe: So schützen Sie sich! (inkl. Demo von Spear-Phishing)
Cyberangriffe starten fast ausschließlich bei einzelnen Mitarbeitern – ein einziger Klick auf eine schadhafte E-Mail kann bereits ausreichen, um ganze Organisationen lahmzulegen. Erfahren Sie in diesem Webcast, welche Angriffsmethoden zum Einsatz kommen und wie Sie Ihre Angestellten für Phishing & Social Engineering nachhaltig sensibilisieren – inkl. Demo von Spear-Phishing.
Mehr05

- IT-Management
- Infrastruktur Management
Mehr Flexibilität durch Infrastructure as Code
Wie können Sie eine funktionierende IT-Umgebung in kürzester Zeit aufbauen? Mit Infrastructure as Code in Azure lässt sich das einfach bewerkstelligen. Anhand von Praxisbeispielen erfahren Sie in dieser Webcast-Aufzeichnung, wie das funktioniert und wie Ihr Unternehmen davon profitieren kann.
Mehr05

- IT-Management
- Infrastruktur Management
Moderne Softwareentwicklung: Sicher durch das Open-Source-Universum
Open-Source-Bibliotheken sind in der modernen Softwareentwicklung nicht mehr wegzudenken. Doch auch hier können Sicherheitslücken wie „Log4Shell“ oder „Spring4Shell“ auftauchen und Schäden anrichten. In diesem Webcast geht es daher um die Fragen, was die aktuellen Herausforderungen in der Softwareentwicklung mit Open-Source-Bibliotheken sind und wie Ansätze für die moderne Softwareentwicklung in der Zukunft aussehen können.
Mehr06

- IT-Management
- Rechenzentren
Energiebilanz von Rechenzentren: Besser als Sie denken!
Rechenzentren gelten als Energiefresser. Was übersehen wird: Cloud-Rechenzentren sind effizient und können dazu beitragen, den CO2-Ausstoß eines Unternehmens an anderer Stelle zu reduzieren. Wie das geht, welche Faktoren den Energieverbrauch beeinflussen und wie die Energiebilanz tatsächlich aussieht, erfahren Sie in dieser Webcast-Aufzeichnung.
Mehr06

- Security
- Security-Lösungen
Zugriff auf Applikationen dank Zero Trust einfach steuern
Mit herkömmlichen Sicherheitskonzepten kommt man heutzutage nicht mehr weit. Wegen der Nutzung von Cloud-Lösungen und Remote Working muss vieles neu durchdacht werden. Immer häufiger fällt dann der Begriff Zero Trust („Null Vertrauen“). In diesem Webcast sprechen wir über diesen umfassenden Ansatz zur Zugriffssicherung.
Mehr06

- IT-Management
- Infrastruktur Management
Souveräne europäische Cloud: Wie Gaia-X unbemerkt auch Ihr Leben digitalisiert
Gaia-X ist ein Eckpfeiler für eine europäische Cloud-Strategie. Mehr als 500 Firmen arbeiten an der Entwicklung einer vernetzten Dateninfrastruktur als Antwort auf die US-amerikanischen Hyperscaler. In diesem Webcast erfahren Sie, wie Ihr Unternehmen mithilfe von Gaia-X eine datensouveräne und DSGVO-konforme Cloud nutzen kann.
Mehr06

- Security
- Security-Lösungen
Wie man Datensouveränität durch Verschlüsselung in Hyperscalern technisch umsetzt
Verschlüsselung schützt Daten vor unberechtigten Zugriffen. Sie kann jedoch auch dabei helfen, unabhängig von einer bestimmten Cloud-Plattform zu werden. Wie das in der Praxis funktioniert, und welche Vorteile Ihnen das bringt, zeigen wir Ihnen in disem Webcast anhand einer ausführlichen Demo.
Mehr06

- IT-Management
- Infrastruktur Management
Modern Deployment – mehr Nachhaltigkeit in der IT
Nachhaltigkeit erhält in allen Lebensbereichen eine wichtigere Rolle. Auch in der IT-Welt kann einiges mit Rücksicht auf Ressourcen und Rohstoffe getan werden – zum Beispiel beim Deployment. In diesem Webcast erfahren Sie, wie sich eine moderne Hardware- und Software-Installation von einer althergebrachten unterscheidet.
Mehr07

- Software
- Enterprise-Software
Früher Admin, heute Impulsgeber und Stratege – die neue Rolle des CIO
Die Transformation und Modernisierung eines Unternehmens verlangt von CIOs viel ab. Das Tagesgeschäft muss weiterlaufen, gleichzeitig wird aber auch eine enge Zusammenarbeit mit anderen Führungskräften immer wichtiger. In diesem Webcast erfahren Sie, wie künftig eine effiziente Partnerschaft zwischen CIO und CFO aussehen sollte.
Mehr07

- IT-Management
- Digitalisierung
File Sharing im Job ohne Sicherheitsrisiko
Wie tauschen Sie mit Kunden oder Partnern wichtige Daten aus? Wir zeigen Ihnen in dieser Aufzeichnung, wie Sie mit virtuellen Datenräumen einfach, schnell und sicher auch sensible Informationen teilen – mit Live-Demo!
Mehr07

- Security
- Security-Lösungen
So wird das Kundenerlebnis mit CIAM reibungslos und sicher
Viele Unternehmen müssen im Kundenkontakt den Spagat schaffen zwischen Sicherheit, Datenschutz und Komfort – und dabei möglichst keine Kompromisse eingehen. In dieser Aufzeichnung erfahren Sie, worauf Sie achten sollten, wenn Kunden auf Ihrer Webseite ein einen User-Account anlegen.
Mehr07

- Security
- Security-Lösungen
Gemeinsam mit anderen die eigene Sicherheit verbessern
Cybersicherheit ist ein komplexes Thema. Um den Schutz des eigenen Unternehmens zu verbessern, braucht es nicht nur Technik, sondern auch Know-how. Wir zeigen in dieser Aufzeichnung, wie Sie mit Hilfe von Community-Wissen die Sicherheit Ihres Unternehmens verbessern können.
Mehr07

- IT-Management
- Rechenzentren
Wie Sie Ihr Rechenzentrum mit KI optimieren können
Erfahren Sie in dieser Aufzeichnung, wie Sie Ihr RZ mit KI-Hilfe krisensicherer, kalkulierbarer und klimafreundlicher machen! Extra: Nach der Registrierung bekommen Sie die Ausgabe der iX Kompakt "Modernes Rechenzentrum" kostenlos als PDF zum Download!
Mehr07

- Security
- Bedrohungen / Schwachstellen
Microsoft schafft das Passwort ab – wie PKI-Zertifikate und FIDO dabei helfen
Passwörter stellen eine Schwachstelle für die Sicherheitsarchitektur dar. Informieren Sie sich in dieser Aufzeichnung, welche Alternativen es dazu gibt und welche Rolle PKI-Zertifikate und FIDO dabei spielen.
Mehr07

- Security
- Bedrohungen / Schwachstellen
Ransomware-Abwehr: Warum jede Sekunde zählt!
Bei Ransomware-Angriffen auf ein Unternehmen kommt es auf eine möglichst schnelle Reaktion an, um Schaden zu begrenzen oder zu verhindern. Im dieser Aufzeichnung zeigen wir Ihnen, was in den ersten 60 Sekunden einer Attacke geschieht und wie Sie Ransomware in weniger als einer Sekunde stoppen können.
Mehr08

- IT-Management
- Daten Management
Daten sicher austauschen und gemeinsam nutzen – verschlüsselt als E-Mail oder im Datenraum
Je stärker sich Unternehmen digitalisieren und je größer die Datenmengen werden, desto wichtiger wird es, Daten sicher zur Verfügung zu stellen und den Datenschutz zu beachten. Im Webcast am 18. August zeigen wir in einer Live-Demo, was eine zeitgemäße File-Sharing-Lösung kann und welche Vorteile sie beim Datenaustausch bietet.
Mehr08

- Security
- Security Management
Herausforderung Cyberversicherung – wie optimiere ich meine Security dafür?
Mit einer Versicherung können Sie Ihr Unternehmen gegen mögliche Schäden im Falle eines Cyberangriffs absichern. Um gute Vertragskonditionen zu bekommen, sollten Sie Ihre Security entsprechend optimieren. Im Webcast am 30. August um 11:00 Uhr erfahren Sie, wie Sie eine leistungsstarke Cyberabwehr implementieren, um so bessere Versicherungsbedingungen zu erhalten.
Mehr09

- Security
- Bedrohungen / Schwachstellen
Angriff über USB – Wie Sie die Kontrolle über Ihr System behalten
Auch USB-Ports können als Einfallstore für Hackerangriffe, Datendiebstahl und Malware-Infektionen dienen. Im Webcast am 1. September zeigen wir, welche Gefahren die Schnittstelle für Ihre Systeme birgt – und warum Sperren oder Überwachung für USB-Ports notwendig sein kann.
Mehr09

- Security
- Security-Lösungen
Umfassender Applikationsschutz als Service (inkl. Live-Demo)
Der Schutz von Webapplikationen und APIs wird oft noch vor Ort im Rechenzentrum durch entsprechende Teams sichergestellt. Doch mehr und mehr setzen sich cloudbasierte Web Application Firewalls durch, die zusätzliche Schutzmechanismen zum klassischen Web-Application-Schutz bieten. Im Webcast am 8. September erfahren Sie, wie Sie trotz erweiterter Sicherheitsmodule die Übersicht behalten und welche Vorteile dieser Ansatz bringt – inklusive einer Demo!
Mehr09

- Security
- Security Management
Cyberversicherung und Cybersecurity – wann lohnt sich was und warum?
Bei der Cyberversicherung dreht sich viel um die richtige Balance zwischen Risiken und Kosten. Im Webcast am 13. September zeigen wir Ihnen, wann und warum eine Versicherung gegen IT-Gefahren erforderlich ist und wie Sie Ihr eigenes Risiko für Cyberangriffe minimieren können.
MehrTermin direkt in
deinen Kalender
übertragen.

- Security
- Security Management
Bei der Cyberversicherung dreht sich viel um die richtige Balance zwischen Risiken und Kosten. Im Webcast am 13. September zeigen wir Ihnen, wann und warum eine Versicherung gegen IT-Gefahren erforderlich ist und wie Sie Ihr eigenes Risiko für Cyberangriffe minimieren können.

- Security
- Bedrohungen / Schwachstellen
Auch USB-Ports können als Einfallstore für Hackerangriffe, Datendiebstahl und Malware-Infektionen dienen. Im Webcast am 1. September zeigen wir, welche Gefahren die Schnittstelle für Ihre Systeme birgt – und warum Sperren oder Überwachung für USB-Ports notwendig sein kann.

- Security
- Security Management
Mit einer Versicherung können Sie Ihr Unternehmen gegen mögliche Schäden im Falle eines Cyberangriffs absichern. Um gute Vertragskonditionen zu bekommen, sollten Sie Ihre Security entsprechend optimieren. Im Webcast am 30. August um 11:00 Uhr erfahren Sie, wie Sie eine leistungsstarke Cyberabwehr implementieren, um so bessere Versicherungsbedingungen zu erhalten.

- Security
- Bedrohungen / Schwachstellen
Bei Ransomware-Angriffen auf ein Unternehmen kommt es auf eine möglichst schnelle Reaktion an, um Schaden zu begrenzen oder zu verhindern. Im dieser Aufzeichnung zeigen wir Ihnen, was in den ersten 60 Sekunden einer Attacke geschieht und wie Sie Ransomware in weniger als einer Sekunde stoppen können.

- Security
- Bedrohungen / Schwachstellen
Passwörter stellen eine Schwachstelle für die Sicherheitsarchitektur dar. Informieren Sie sich in dieser Aufzeichnung, welche Alternativen es dazu gibt und welche Rolle PKI-Zertifikate und FIDO dabei spielen.
Webcast-Aufzeichnung vom 27.01.2022
Webcast-Aufzeichnung vom 25.11.2021
Webcast-Aufzeichnung jetzt verfügbar
Webcast-Aufzeichnung vom 10.11.2021
Webcast-Aufzeichnung vom 9.12.2021
Live-Webcast am 13.9.2022 um 11 Uhr
Live Webcast am 1.9.2022 um 11 Uhr
Live-Webcast am 30.8.2022 um 11 Uhr
Webcast-Aufzeichnung vom 26.7.2022
Live-Webcast am 8.9.2022 um 11 Uhr
Live-Webcast am 18.8.2022 um 11 Uhr
Webcast-Aufzeichnung vom 12.7.2022
Webcast-Aufzeichnung vom 14.7.2022
Webcast-Aufzeichnung verfügbar