Social Engineering: Die Psycho-Tricks der Hacker
OnlineIn diesem Webinar erfahren Sie, welche Tricks Angreifer nutzen, um Sie zum Klicken auf Links, Öffnen von Anhängen oder Auslösen […]
In diesem Webinar erfahren Sie, welche Tricks Angreifer nutzen, um Sie zum Klicken auf Links, Öffnen von Anhängen oder Auslösen […]
Selbst, wenn Sie gut vorbereitet sind, kann Sie ein Cyberangriff treffen. In diesem Webinar lernen Sie, welche Angriffe alle Sicherheitsmaßnahmen […]
Anhand zweier fiktiver, auf echten Fällen basierenden Beispielen wird der Weg zu einem vollständigen A&ID-Mgmt. nachgezeichnet. Es werden Vorlagen für […]
Nach Besuchen des Webinars sind Teilnehmer in der Lage, einen Ransomware-Angriff zu stoppen, bevor er in der Lage ist, sich […]
Das Ziel des Seminars besteht darin, die Teilnehmer zu befähigen, den Begriff Darknet zu verstehen und zu wissen, wie Darknets […]
Ein Großteil der Cyberangriffe zielt nicht auf Hard- oder Software, sondern auf die menschlichen Schwächen. Besonders in Zeiten des Home-Office […]
Immer häufiger ist in den Medien von Angriffen staatlicher Hacker die Rede. In diesem Webinar lernen Sie, welche Arten staatlicher […]
In diesem Webinar haben Sie die Möglichkeit, mit einem erfahrenen Reisebegleiter eine virtuelle Reise durch das Darknet zu unternehmen. Zunächst […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. Der Aufbau und Betrieb eines Informationssicherheits-Managementsystems (ISMS) hilft dabei, die Risiken von Cyberangriffen zu verringern […]
Grundlegende technische IT-Kenntnisse werden vorausgesetzt. In diesem Webinar geht es um das Thema, wie man Cybersicherheit praxisnah steuert. Praxisnah heißt: […]
In diesem Online-Seminar erhalten Sie einen Überblick zu den aktuell zu beachtenden Herausforderungen der IT-Sicherheit und lernen diese in Ihrer […]
Mit unserem Live-Webinar erfahren Sie, was ein Informationssicherheitsmanagementsystem (ISMS) ist und wie es die IT-Sicherheit im Unternehmen unterstützt. Weiterhin lernen […]
Kryptowährungen sind in aller Munde. Die erste Kryptowährung, Bitcoin, startete 2009. Inzwischen gibt es eine breite Auswahl: Ether, Tether, Polygon […]
Im monatlichen syret Threat Update geben wir einen Überblick über die Bedrohungen für Ihre IT-Sicherheit im vergangenen und kommenden Monat […]
In unserem Live-Webinar erfahren Sie, welche Tricks Cyberkriminelle und Spione nutzen, um in Ihr Netzwerk zu gelangen, wie Sie sich, […]
Kostenfrei. Seit ChatGPT am 30. November 2022 veröffentlicht wurde, überschlagen sich die Schlagzeilen zum Thema KI: Zwischen einer neuen Industriellen […]
Im monatlichen syret Threat Update geben wir einen Überblick über die Bedrohungen für Ihre IT-Sicherheit im vergangenen und kommenden Monat […]
Das häufigste Einfallstor für Cyberangriffe ist nicht die eigene Soft- oder Hardware, sondern die Computer der Mitarbeitenden. Dabei nutzen die […]
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar […]
Im monatlichen syret Threat Update geben wir einen Überblick über die Bedrohungen für Ihre IT-Sicherheit im vergangenen und kommenden Monat […]