WLAN – Segen und (sicherheitskritischer) Fluch

In vielen Unternehmen stellt WLAN einen integralen Bestandteil der IT-Infrastruktur dar. Doch mit dem dadurch gewonnenen Komfort stellen sich auch mannigfaltige - unter Umständen existenzbedrohende - Sicherheitsrisiken ein. Im Webinar weist unser Security Consultant Jens Regel auf potenzielle Gefahren in WLAN-Netzen hin und simuliert anhand eines sogenannten 'Evil-Twin-Angriffs', wie entsprechende Sicherheitslücken von Cyberkriminellen dazu genutzt […]

SuperOffice Service – Kundenbindung im Support

Wie viele Mails und Anrufe haben Sie heute von Kunden erhalten? Und - noch viel wichtiger - wie viele davon haben Sie beantwortet? Kundenbindung ist aktuell wichtiger denn je - ohne das (nicht mehr so häufig stattfindende) persönliche Gespräch kann es allerdings passieren, dass sich diese Bindung lockert. Und wenn man dann noch eine wichtige […]

Switches – Konfiguration ist alles | Netzwerkzugriffe regeln mit Lösungen von Macmon

Switches sind integraler Bestandteil physikalischer Netzwerke. Leider führt eine (unbemerkt bzw. unwissentlich) fehlerhafte oder unvollständige Konfiguration dazu, dass die 'Datenverteiler' zum Risikofaktor für das Sicherheitsniveau einer IT-Infrastruktur werden. Im Webinar zeigt Ihnen unser Security Consultant Jens Regel, welche Gefahren in nicht gehärteten Netzwerk-Infrastrukturen stecken (und was das überhaupt bedeutet). Zudem erfahren sie anhand eines 'Man-in-the-Middle-Angriffs' […]

Schlupflöcher aufspüren – IT-Sicherheitsdienstleistungen von Schneider + Wulf

Penetrationstests, Schwachstellenanalysen und -management sind wichtige Werkzeuge im Sicherheitsportfolio von Schneider + Wulf. Mit diesen Werkzeugen betrachten wir Ihre IT-Infrastruktur aus Angreifersicht und mit realistischen Bedrohungsszenarien. So versetzen wir Sie in die Lage, etwaige Sicherheitslücken zu schließen und Ihr Unternehmen fit gegen unbefugte Zugriffe zu machen. Im Webinar zeigt Ihnen Sebastian Gottschalk, wie unsere Sicherheitsdienstleistungen […]

Netzwerksegmentierung – schon mal gehört? Vorteile und Risiken

Die Erwartungen in punkto Netzwerkzugriff durch Mitarbeiter steigen stetig - 'Zu jeder Zeit und von jedem Ort' ist die Devise. Eingebettete Internet-Anwendungen (Stichwort 'Internet of Things') sowie aktuelle Meldungen zu Sicherheitsvorfällen, bei denen eine mangelnde Segmentierung von Angreifern gezielt ausgenutzt wurde, tun ihr Übriges: Jetzt ist der Zeitpunkt, um zum Thema Netzwerksegmentierung aktiv zu werden. […]

Informationen, maximal verfügbar – SuperOffice Cloud

SuperOffice wurde lange Zeit ganz traditionell als serverbasierte Software in Unternehmen implementiert. Doch mit dem Aufkommen der Cloud und den damit einhergehenden Anwenderwünschen musste sich auch der norwegische Anbieter die Frage stellen: Wie die Vorteile maximaler Verfügbarkeit nutzen, ohne auf die Sicherheitsaspekte einer internen CRM-Lösung zu verzichten? Das (DSGVO-konforme) Ergebnis: SuperOffice Cloud. Im Webinar erfahren […]

Maximale Zugriffssicherheit für Ihre Ressourcen – macmon SDP

Mit ZTNA Maximale Zugriffssicherheit für Ihre Ressourcen - Passend zum Release von macmon SDP, Secure Defined Perimeter, am 19. Mai 2021 lässt Christian Bücker, der Geschäftsführer von macmon secure, Sie unter die Haube des neuen Produkts blicken. Er zeigt Ihnen, wie macmon SDP das Leben der Administratoren erleichtert und allen Unternehmen und Einrichtungen das Anbieten […]

Automatisierte Netzwerkzugänge mit macmon und baramundi

Durch gemeinsame Prozessoptimierung den Netzwerkschutz erhöhen und die administrativen Aufgaben reduzieren. Eine der gefährlichsten und zugleich unbeliebtesten Aufgaben für Systemadministratoren ist die doppelte Datenpflege. Die Integration von macmon NAC und baramundi Management Suite ermöglicht den direkten Datenaustausch sowohl zur automatisierten Pflege, als auch zur automatisierten Reaktion auf Verhalten von Geräten, die nicht den Sicherheitsanforderungen des […]

Ransomware (Conti & Co.) | Ein CRISEC Webinar

Sie erfahren in diesem CRISEC Webinar, wie Angreifer sich Zugriff auf Unternehmensnetzwerke verschaffen und wie die typische Vorgehensweise dieser Angreifer ist. Hierzu werden wir auch einen kleinen Ausflug ins ominöse Darknet durchführen. Zur unverbindlichen Anmeldung

Top 5 Schwachstellen im Unternehmensnetzwerk | Ein CRISEC Webinar

Sie lernen in diesem CRISEC Webinar die Top 5 der von uns identifizierten Schwachstellen in Unternehmensnetzwerken kennen und erfahren, welches Risiko diese für Ihre Unternehmensdaten bedeuten.  Foto © Pixabay von Pexels Zur unverbindlichen Anmeldung

Azure – Der Weg in die Cloud

  Im ersten von drei Web Meets zum Thema Microsoft Azure - 'Azure - Der Weg in die Cloud' - erfahren Sie, wieso diese Reise für moderne Unternehmen so sinnvoll ist und was Sie beim Gang in die Wolke beachten sollten, damit ein solches Projekt erfolgreich wird und sein volles Potenzial entfaltet. Agenda 1. Einleitung […]