MyEvent Search

Verhaltensdesign in Security Awareness Programmen (Webinar | Online)

Verhaltensdesign in Security Awareness Programmen (Webinar | Online)

Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard von KnowBe4 zeigt, wie man ein Security Awareness Programm implementiert, das Ihre Organisation effektiv und nachhaltig vor Cyber-Bedrohungen schützt. Das erfahren Sie in diesem Webinar: Wie genau funktioniert menschliches Verhalten und wie kann man modellieren? Das Zusammenspiel von Motivation, Wissen und VerhaltensänderungRead more about Verhaltensdesign in Security Awareness Programmen (Webinar | Online)[…]

Data-First! Das Spannungsverhältnis zwischen Sicherheit und Produktivität (Webinar | Online)

Data-First! Das Spannungsverhältnis zwischen Sicherheit und Produktivität (Webinar | Online)

Daten sind die wichtigsten Ressourcen eines Unternehmens. Mit zunehmender Digitalisierung werden diese jedoch auch immer anfälliger für Angriffe. Die Erpressung im Zusammenhang mit Datendiebstahl stellt eine lukrative Möglichkeit für Cyber-Kriminelle dar und kann existenzbedrohend für Unternehmen sein. Umso wichtiger ist es, über das eigene Sicherheitskonzept nachzudenken und dort anzusetzen, worauf Hacker abzielen: Ihre Daten. VanessaRead more about Data-First! Das Spannungsverhältnis zwischen Sicherheit und Produktivität (Webinar | Online)[…]

Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)

Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)

Riverbed hat vor kurzem den Launch der neuen Unified Observability Plattform Alluvio angekündigt. Alluvio bereitet nicht nur Daten für Techniker für Problembehandlungen auf, sondern “übersetzt” diese in wertvolle Informationen für das Business. Erfahren Sie, wie sich die Luftfahrt von einer Sichtnavigation über Funknavigation bis hin zu modernen Satellitennavigation weiterentwickelt hat und wo moderne Observability-Lösungen in derRead more about Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)[…]

Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)

Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)

Drehen Sie den Spieß beim Umgang mit potentiell gefährlichen Dateien um – suchen Sie nicht nach schlechten Inhalten, sondern konzentrieren Sie sich auf die guten Inhalte. Die Content Disarm and Reconstruction (CDR) Technologie erstellt auf Grundlage von sicheren Inhalten automatisch eine neue Datei und ermöglicht Ihnen maximale Sicherheit über alle Kanäle hinweg. Ob beim UploadRead more about Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)[…]

Datenspeicher neu gedacht: 5 gute Gründe gerade jetzt bei Ihrem Speicher umzudenken (Webinar | Online)

Datenspeicher neu gedacht: 5 gute Gründe gerade jetzt bei Ihrem Speicher umzudenken (Webinar | Online)

Als ob das permanente Datenwachstum nicht schon genug Probleme beim Speichern Ihrer Daten macht. Neben dem Sicherstellen von ständiger Verfügbarkeit und raschem Zugriff, kommen jetzt noch weitere Herausforderungen auf Sie zu. Erhöhte Preise, Lieferengpässe bei vielen Herstellern, Inkompatibilität von Speichersystemen – um nur einige zu nennen. Doch wie lassen sich die grundsätzlichen Anforderungen und jetzigenRead more about Datenspeicher neu gedacht: 5 gute Gründe gerade jetzt bei Ihrem Speicher umzudenken (Webinar | Online)[…]

Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)

Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)

Der Versand von großen und sensiblen Daten stellt für Unternehmen ein großes Sicherheitsrisiko dar: häufig werden Anhänge unverschlüsselt per E-Mail versendet oder – wenn sie für herkömmliche Postfächer zu groß sind – über kostenfreie Filesharing-Dienste im Internet verschickt. Die damit entstehende Schatten-IT ist von den IT-Verantwortlichen kaum zu beherrschen und öffnet Angriffen von außen TürRead more about Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)[…]

Container Security (Webinar | Online)

Container Security (Webinar | Online)

Container sind aus der aktuellen agilen Software-Entwicklung genauso wenig wegzudenken, wie virtuelle Maschinen aus der gesamten IT-Infrastruktur. Beide Architekturen haben gewissen Gemeinsamkeiten – aber auch wichtige Unterschiede. Beiden gemein ist, dass sie ein besonderes Augenmerk in Sachen Security benötigen, da sie sehr dynamisch sind. Hinzukommt der Irrglaube, dass die im Zusammenhang mit Containern stehenden SystemeRead more about Container Security (Webinar | Online)[…]

5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

Das Homeoffice ist für viele Mitarbeiter außerhalb von Produktionsstätten längst Realität. Diese Entwicklung wurde durch die Pandemie nur noch weiter verstärkt, und ein Ende ist nicht in Sicht. Das Management dieser mobilen Mitarbeiter bereitet jedoch IT-Entscheidern und Administratoren nicht selten Kopfzerbrechen. Dabei sind Sichtbarkeit und Kontrolle der Netzwerkkonnektivität ebenso wie die Informationssicherheit für das UnternehmenRead more about 5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)[…]

No SurpRISE with SAP (Konferenz | Online)

No SurpRISE with SAP (Konferenz | Online)

Unsere SAP-Digitalkonferenz bietet auch dieses Jahr ein umfangreiches Themenspektrum. Digitalisierung und Prozessoptimierung sind für stetes Wachstum notwendig. In unserer Konferenz erfahren Sie wie dieser Mix aus Cloud und On-Premises Anwendungen aussehen könnte. Gewinnen Sie Einblicke in die Highlights der neuesten Release aus den Bereichen Security, Data Quality, Finanzen & Controlling, Transformation, ECM und Cloud |Read more about No SurpRISE with SAP (Konferenz | Online)[…]

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT“ wie Sie die Schwachstellen in Ihrer IT erkennen und den Schutz Ihrer IT auf das nächste Level heben. Ziel der Konferenz ist es, dass Sie sich bei Cyberangriffen – halbwegs – entspannt zurücklehnenRead more about We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)[…]