Webinar-Aufzeichnung am 13.06.2023
Wie muss ein Multi-Cloud-Setup für die Datensicherung aussehen, damit der Betrieb nach einem Ausfall schnell wieder anlaufen kann? Tobias Gietz, Veeam Software, zeigte in einer Live Demo, wie das funktioniert.
Live Webinar am 25.10.2023, 11:00 Uhr
Mobile Geräte sind zum bevorzugten Ziel von Cyberkriminellen erwachsen. Warum? René Stiel, Jamf, erklärt, wie Sie komplexe Angriffe erkennen, bekämpfen und verhindern können.
Webinar-Aufzeichnung vom 27.04.2023
Welche relevanten Neuerungen bringt die ISO 27001:2022 mit sich? Und welche Rolle spielt Data Leakage Prevention dabei? Fabian Glöser, Forcepoint, zeigte, worauf es ankommt.
Webinar-Aufzeichnung vom 02.02.2023
Prävention ist besser als Intervention. In einer Live-Demo von Andreas Fuchs und Falk Trümmer, DriveLock, wurde erklärt, wie Sie mit IT Security aus einer Hand Cyber-Angriffe so früh wie möglich in der Kill-Chain erkennen und unterbrechen.
Webinar-Aufzeichnung vom 23.11.2022
Anna Collard von KnowBe4 zeigte die neuesten Trends im Bereich Cyber-Extortion (Cy-X) und was uns in der nahen Zukunft erwartet. Sie vermittelte Einblicke in die Aufstellung, Organisation und Techniken einer der größten Ransomware-Gruppen.
Webinar-Aufzeichnung vom 17.11.2022
Warum bilden ausgerechnet digitale Identitäten das Rückgrat für eine erfolgreiche Digitalisierung? Gregor Marczuk von der ERGO Direkt AG gewährte im Expertengespräch mit Michael Neumayr, CyberRes, wertvolle Einblicke in die Praxis.
Webinar-Aufzeichnung vom 20.10.2022
Führungskräfte arbeiten mit sensiblen Daten und vertraulichen Dokumenten. Höchste Sicherheit ist Pflicht. Daniela Krause-Dettmann und Andreas Glanz von der TÜV SÜD-Tochter uniscon erklärten, worauf Führungskräfte bei der Wahl des Datenraum-Anbieters achten sollten.
Webinar-Aufzeichnung vom 13.10.2022
Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Wichtig ist Zusammenspiel von Motivation, Wissen und Verhaltensänderung.
Webinar-Aufzeichnung vom 12.10.2022
Die Sicherheit beginnt beim Schutz der Daten. Wir zeigten wie Sie den Aktionsradius von Ransomware oder den Schaden, den ein kompromittierter Benutzer anrichten kann, reduzieren können, ohne an Ihrer Produktivität Abstriche machen zu müssen!.
Events
Stellenmarkt
- Head of IT-Operations (w/m/d) Projects and Smart Building
FIEGE Logistik Stiftung & Co. KG, Münster, Hamburg - DevOps-Engineer (m/w/d)
Bayerische Versorgungskammer, München - Abteilungsleiter IT-Strategie und Controlling (m/w/d)
VGH Versicherungen, Hannover - Systemadministrator / IT-Engineer mit Schwerpunkt Linux (w/m/d) im Referat IT-Infrastruktur, Verfahrensbetreuung und Service Desk
Statistisches Landesamt Baden-Württemberg, Fellbach
Meistgelesene Artikel
10. Januar 2025
9. Januar 2025
7. Januar 2025
6. Januar 2025