Nehmen Sie Kontakt auf

Technik

(+49) 89 420447-30

support@cyprotect.com

CyProtect AG

Schatzbogen 56 / D-81829 München

Am Euro Platz 2 / A-1120 Wien

Vertrieb

(+49) 89 420447-20

sales@cyprotect.com

IT, IIoT, Industrial-Security Tools, Neuerungen und Lösungen - Webcast-Reihe 2023/2024

Milliardenschäden entstehen durch Cyberattacken in der IT/OT. Manipulierte E-Mails (Phishing), Verschlüsselung durch Ransomware-Attacken mit dem Ziel der Lösegeldforderung für die Freigabe der Daten. Solche Angriffe sind besonders kostspielig, da sie in der Regel zu längeren Produktionsausfällen führen oder den Betrieb von kritischen Infrastrukturen (KRITIS) massiv stören. Aus diesem Grund informieren wir Sie regelmäßig über moderne Lösungen für die IT- und OT-Sicherheit.

Und weil wir wissen, dass Sie viele Termine im Kalender haben, können Sie sich bereits heute anmelden!

Freitag, 15.12.2023
10:00 bis 11:00 Uhr

NIS-2 ready?  In nur 10 Minuten einsatzbereit: Sichere Authentifizierung mit ESET & YubiKey

Anforderungen von NIS-2: Eine Authentication unter Einsatz von Multi-Faktor-Authentifizierung (MFA) und Single-Sign-On (SSO)

ESET Secure Authentication reduziert effektiv das Risiko von Datenschutzverletzungen, die durch schwache oder durchgesickerte Passwörter verursacht werden. Die Lösung kann auf einfache Weise durch einen zweiten starken Faktor, einen YubiKey, ergänzt werden.

Mehr erfahren: hier

Freitag, 19.01.2024
10:00 bis 11:00 Uhr

Die 3 besten Taktiken, wie Sie Ihr Active-Directory effektiv vor Angriffen schützen!

Für Cyberkriminelle ist das Active Directory (AD) ein beliebtes Ziel. Sie nehmen es regelmäßig ins Visier. Der Schutz des AD stellt eine Herausforderung dar, kann aber mit den richtigen Tools und Taktiken erreicht werden. (SentinelOne)

Mehr erfahren: hier

Freitag, 02.02.2024
10:00 bis 11:00 Uhr

Welche Assets/Geräte sind in Ihrem Netzwerk im Umlauf? Was Sie nicht wissen, können Sie auch nicht schützen.

Verschaffen Sie sich einen einheitlichen, mehrdimensionalen Überblick über alle Assets – IT, Cloud, IoT, OT, Edge –, einschließlich der bis zu 40 % an Assets, die bisher nicht gesehen, nicht verwaltet oder nicht abgesichert werden. (ARMIS)

Mehr erfahren: hier

Freitag, 23.02.2024
10:00 bis 11:00 Uhr

Was auch immer Sie einsetzen, SIEM, XDR und MDR sind untrennbar miteinander verbunden. Vereinheitlichung und Erkennung über Netzwerk, Endpunkte und Cloud hinweg.

Um Bedrohungen kontinuierlich zu verfolgen, müssen Sie alles sehen, was in Ihrer Umgebung passiert. Durch die Integration in bestehende Netzwerk- und Sicherheitslösungen erhalten Sie Transparenz über Ihr gesamtes Ökosystem. Dazu gehören auch Bereiche, die schwer zu überwachen sind, wie Endpunkte und Cloud-Dienste. (Rapid7)

Mehr erfahren: hier

Freitag, 08.03.2024
10:00 bis 11:00 Uhr

In weniger als 10 Millisekunden wissen Sie, ob Datei-Uploads, Datei-Transfers und File-Sharing sicher sind!

Ransomware, unbekannte Malware und andere bösartige Dateien dringen nicht nur über den Endpunkt, sondern oft über Dateien, die von Kunden, Mitarbeitern und Dritten in Ihre Anwendungen hochgeladen werden. z.B. Bewerberportale, Dienste bei Versicherungen, im Bankenumfeld und bei öffentlichen Institutionen. (Deep Instinct)

Mehr erfahren: hier

Freitag, 22.03.2024
10:00 bis 11:00 Uhr

Awareness Training, nicht jeder hat das gleiche technische Grundverständnis! Sie möchten Ihre Mitarbeiterinnen und Mitarbeiter vor Cyber-Attacken schützen und für das Thema sensibilisieren.

Schärfen Sie nachhaltig das Bewusstsein für Cybersicherheitsrisiken und Bedrohungen durch ein vollautomatisiertes KI-gestütztes E-Training mit realistischer Spear-Phishing-Simulation. Die Sicherheits-Awareness-Suite, die Ihnen die Arbeit abnimmt. (Hornetsecurity)

Mehr erfahren: hier

Freitag, 12.04.2024
10:00 bis 11:00 Uhr

Threat Intelligence (TI), die vorausschauende Bedrohungsabwehr für Unternehmen, Organisationen und Behörden.

Threat Intelligence (TI) hat das große Ganze im Blick, Daten werden im Gesamtzusammenhang analysiert und die daraus gewonnenen Erkenntnisse helfen bei der Entscheidung, wie mit den aktuellen Cyber-Bedrohungen umgegangen werden soll. (Kaspersky)

Mehr erfahren: hier

Freitag, 19.04.2024
10:00 bis 11:00 Uhr

Cybersicherheit auf Maschinenebene mit dem modularen Cybersicherheitssystem se.MIS! Made in Germany 

Einfach die EU-Anforderungen der neuen Maschinenrichtlinie 2024 nach IEC 62443 erfüllen. Dies gelingt, da sich se.MIS auf Basis moderner IT-Sicherheitsstandards in Maschinen und Anlagen integrieren lässt - ohne diese durch zusätzliche Software oder Updates zu verändern. Die Gesamtlösung basiert auf einer automatisierten digitalen Audit-Plattform, die sämtliche Anlagen, Änderungen und Zugriffe dokumentiert und damit ein lückenloses Protokoll erstellt. Gleichzeitig werden die Anforderungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG 2.0) erfüllt. (sematicon)

Mehr erfahren: hier

Freitag, 26.04.2024
10:00 bis 11:00 Uhr

Kostengünstige, automatisierte Endpoint Security Lösung bietet Prävention, Erkennung und Reaktion aus einer Hand. 

Schützt Endpoints, Netzwerk, Identitäten und Cloud-Workloads. Sensoren lassen sich schnell und einfach bereitstellen und verwalten und liefern über die verwalteten Endpoints hinaus Daten aus allen Teilen der Infrastruktur. Mit zusätzlichen Kontextinformationen und Korrelationen können Vorfälle automatisch priorisiert werden, so dass die dringendsten Bedrohungen zuerst behandelt werden. (Bitdefender)

Mehr erfahren: hier

Freitag, 17.05.2024
10:00 bis 11:00 Uhr

Einfach leben in einer mobilen Welt, mit Secure Defined Perimeter (SDP) gehostet in Deutschland!

Zero Trust Network Access (ZTNA) basiert auf der Philosophie, keinem Gerät und keinem Benutzer ohne sichere Authentifizierung zu vertrauen. Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten, die fortschreitende Digitalisierung, das Internet der Dinge und die Auslagerung verschiedener Dienste in die Cloud immer weiter verstärkt, sind Gründe für ZTNA. (macmon)

Mehr erfahren: hier

Freitag, 07.06.2024
10:00 bis 11:00 Uhr

In nur 9 Minuten zur modernen, phishing-resistenten Authentifizierung. Made in EU

Multi-Faktor-Authentifizierung (MFA), auch bekannt als Zwei-Faktor-Authentifizierung (2FA), ist eine leistungsstarke Authentifizierungsmethode, bei der sich Benutzer mit mehr als einem Element identifizieren müssen. Durch die Kombination eines statischen Passworts mit einem zweiten, dynamischen Faktor wird das Risiko eines Datenverlusts erheblich reduziert. Durch die Ergänzung Ihrer normalen Authentifizierung mit einem starken zweiten Faktor wie dem YubiKey reduziert ESET Secure Authentication effektiv das Risiko, das durch schwache oder durchgesickerte Passwörter verursacht wird. (ESET & Yubico)

Mehr erfahren: hier

Freitag, 21.06.2024
10:00 bis 11:00 Uhr

Schutz vor Social Engineering durch Awareness Training & Simulierte Phishing Plattform, mit High Quality Video-Unterstützung.

Mitarbeiterinnen und Mitarbeiter sind immer komplexeren Phishing- und Ransomware-Angriffen ausgesetzt. Nur wenige - zu wenige - Personen sind sich der Angriffsrisiken wirklich bewusst und erkennen, wenn ein Unbefugter versucht, an Benutzer- und Unternehmensdaten zu gelangen. (KnowBe4)

Mehr erfahren: hier

Freitag, 05.07.2024
10:00 bis 11:00 Uhr

Weltweit führende, modular erweiterbare Lösungen für E-Mail-Verschlüsselung und Signierung

Das Versenden und Empfangen von digital signierte, verschlüsselten E-Mails wird mit dem Secure E-Mail Gateway von SEPPmail einfacher und komfortabler. Das integrierte GINA-Verfahren zur Spontanverschlüsselung sichern KMU und Großunternehmen ihre gesamte E-Mail-Kommunikation auf höchstem Niveau ab - und dies bei minimalem Aufwand und einfacher Handhabung für Sender und Empfänger. (SEPPmail)

Mehr erfahren: hier

Jetzt registrieren!

Telefon: +49 (0) 89-420447-20

E-Mail: sales@cyprotect.com

Grüße aus München

Ihr CyProtect Team