Identity and Access Management: Bedarf, Planung, Umsetzung
OnlineAnhand zweier fiktiver, auf echten Fällen basierenden Beispielen wird der Weg zu einem vollständigen A&ID-Mgmt. nachgezeichnet. Es werden Vorlagen für […]
Anhand zweier fiktiver, auf echten Fällen basierenden Beispielen wird der Weg zu einem vollständigen A&ID-Mgmt. nachgezeichnet. Es werden Vorlagen für […]
In diesem Webinar analysieren wir eine Malware im Detail. Wie erfolgt die Erstinfektion? Wie verbreitet sich der Schädling? Was ist […]
In diesem Webinar erfahren Sie, welche Tricks Angreifer nutzen, um Sie zum Klicken auf Links, Öffnen von Anhängen oder Auslösen […]
Selbst, wenn Sie gut vorbereitet sind, kann Sie ein Cyberangriff treffen. In diesem Webinar lernen Sie, welche Angriffe alle Sicherheitsmaßnahmen […]
Die Tragweite der IT-Sicherheit nimmt stetig zu. Datenbestände sowie die digitale Infrastruktur sind ständig neuen Gefahren aus dem Netz wie […]
Immer häufiger ist in den Medien von Angriffen staatlicher Hacker die Rede. In diesem Webinar lernen Sie, welche Arten staatlicher […]
Rund um Kryptowährungen hat sich in den letzten Jahren ein beachtliches Ökosystem gebildet. Handelsplätze, Produkte und Dienstleistungen für jeden erdenklichen […]
In unserem Live-Webinar erfahren Sie, welche Tricks Cyberkriminelle und Spione nutzen, um in Ihr Netzwerk zu gelangen, wie Sie sich, […]
In unserem Online-Seminar erfahren Sie, wie Sie ein Informationssicherheitsmanagementsystem (ISMS) aufbauen und wie Sie Ihr Unternehmen technisch und organisatorisch absichern. […]
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar […]
Im monatlichen syret Threat Update geben wir einen Überblick über die Bedrohungen für Ihre IT-Sicherheit im vergangenen und kommenden Monat […]
Ransomware, Spionage, Sabotage: Die Motivationen der Hacker sind vielfältig, aber immer geht es um Ihre Daten. Angreifer nutzen gnadenlos jede […]
Kryptowährungen sind in aller Munde. Die erste Kryptowährung, Bitcoin, startete 2009. Inzwischen gibt es eine breite Auswahl: Ether, Tether, Polygon […]
Kostenfrei. Um auf Cyberangriffe vorbereitet zu sein, benötigt man auch einen Notfallplan: Wen kontaktiert man wie, wenn nichts mehr geht? […]
In diesem Online-Seminar erhalten Sie einen Überblick zu den aktuell zu beachtenden Herausforderungen der IT-Sicherheit und lernen diese in Ihrer […]
Im monatlichen syret Threat Update geben wir einen Überblick über die Bedrohungen für Ihre IT-Sicherheit im vergangenen und kommenden Monat […]
Kaum eine Woche vergeht, in der in den Medien nicht über einen Hackerangriff berichtet wird. Auf jeden bekannt gewordenen Angriff […]
Kaum eine Woche vergeht, in der in den Medien nicht über einen Hackerangriff berichtet wird. Auf jeden bekannt gewordenen Angriff […]
Kaum eine Woche vergeht, in der in den Medien nicht über einen Hackerangriff berichtet wird. Auf jeden bekannt gewordenen Angriff […]
Ransomware, Phishing, Social Engineering, Schadsoftware: Die Gefahren für Ihre IT-Infrastruktur sind vielfältig und entwickeln sich stets weiter. Ein Großteil aller […]