Wie ein Managed Detection und Response Service für maximale Entlastung sorgt (Webinar | Online)

Warum schützt ein leistungsfähiger Managed Detection und Response Service so gut vor Bedrohungen? Das Webinar findet live am Donnerstag, 29.06.2023, von 10:00 bis 11:00 Uhr statt. Die Teilnahme ist gebührenfrei. Jetzt anmelden Der aktuelle Global Threat Report von CrowdStrike verdeutlicht, dass mehr als 200 Bedrohungsakteure weltweit Unternehmen angreifen. Die Angreifer Weiterlesen…

Alle Daten in Multi- und Hybrid Clouds zuverlässig geschützt (Webinar | Online)

Wie muss ein Multi-Cloud-Setup für die Datensicherung aussehen, damit der Betrieb nach einem Ausfall schnell wieder anlaufen kann? Tobias Gietz, Veeam Software, zeigt Ihnen in einer Live Demo, wie das funktioniert. Am Beispiel der Veeam Data Platform sowie Veeam Backup & Replication stellt Tobias Gietz dar, wie Unternehmen ihre Daten Weiterlesen…

We secure IT – Agenda für IT Security Verantwortliche 2023 (Konferenz | Online)

IT-Sicherheits-Angriffe drohen von außen wie innen. Wie die Abwehr am besten gelingt, erörtern wir während des Digitalevents „We secure IT“ am 11.05.2023. Neben den Cybercrime-Trends erwarten Sie Vorträge, Live Demos und Live-Diskussionen. In den letzten Jahren haben wir einen rasanten Anstieg von Cyber-Angriffen auf Unternehmen, Regierungen und individuelle Benutzer erlebt. Weiterlesen…

Cybersecurity-Event – die Gefahr aus dem Off (Konferenz | Online)

Experten sind sich selten so einig wie beim Thema Cybersecurity: Die Zahl der Malware-Varianten wird weiter steigen und ihre Qualität ebenso. Zur Verdeutlichung: Täglich kommen geschätzt 450.000 (!) neue Varianten auf den Markt. Da gilt es wachsam zu sein! Top 1 der Bedrohungen: Ransomware. Weitere Bedrohungsvektoren sind unter anderem die Weiterlesen…

Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. (Webinar | Online)

Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. Prävention ist besser als Intervention. In einer Live-Demo zeigen Andreas Fuchs und Falk Trümmer, DriveLock, wie Sie Cyber-Angriffe so früh wie möglich in der Kill-Chain erkennen und unterbrechen. So erzielen Sie maximalen Schutz vor Malware, Ransomware und Zero-Day Exploits. Das Weiterlesen…