Milliardenschäden entstehen durch Cyberattacken in der IT/OT. Manipulierte E-Mails (Phishing), Verschlüsselung durch Ransomware-Attacken mit dem Ziel der Lösegeldforderung für die Freigabe der Daten. Solche Angriffe sind besonders kostspielig, da sie in der Regel zu längeren Produktionsausfällen führen oder den Betrieb von kritischen Infrastrukturen (KRITIS) massiv stören. Aus diesem Grund informieren wir Sie regelmäßig über moderne Lösungen für die IT- und OT-Sicherheit.
Und weil wir wissen, dass Sie viele Termine im Kalender haben, können Sie sich bereits heute anmelden!
Freitag, 15.12.2023 10:00 bis 11:00 Uhr |
NIS-2 ready? In nur 10 Minuten einsatzbereit: Sichere Authentifizierung mit ESET & YubiKey Anforderungen von NIS-2: Eine Authentication unter Einsatz von Multi-Faktor-Authentifizierung (MFA) und Single-Sign-On (SSO) ESET Secure Authentication reduziert effektiv das Risiko von Datenschutzverletzungen, die durch schwache oder durchgesickerte Passwörter verursacht werden. Die Lösung kann auf einfache Weise durch einen zweiten starken Faktor, einen YubiKey, ergänzt werden. Mehr erfahren: hier |
Freitag, 19.01.2024 10:00 bis 11:00 Uhr |
Die 3 besten Taktiken, wie Sie Ihr Active-Directory effektiv vor Angriffen schützen! Für Cyberkriminelle ist das Active Directory (AD) ein beliebtes Ziel. Sie nehmen es regelmäßig ins Visier. Der Schutz des AD stellt eine Herausforderung dar, kann aber mit den richtigen Tools und Taktiken erreicht werden. (SentinelOne) Mehr erfahren: hier |
Freitag, 02.02.2024 10:00 bis 11:00 Uhr |
Welche Assets/Geräte sind in Ihrem Netzwerk im Umlauf? Was Sie nicht wissen, können Sie auch nicht schützen. Verschaffen Sie sich einen einheitlichen, mehrdimensionalen Überblick über alle Assets – IT, Cloud, IoT, OT, Edge –, einschließlich der bis zu 40 % an Assets, die bisher nicht gesehen, nicht verwaltet oder nicht abgesichert werden. (ARMIS) Mehr erfahren: hier |
Freitag, 23.02.2024 10:00 bis 11:00 Uhr |
Was auch immer Sie einsetzen, SIEM, XDR und MDR sind untrennbar miteinander verbunden. Vereinheitlichung und Erkennung über Netzwerk, Endpunkte und Cloud hinweg. Um Bedrohungen kontinuierlich zu verfolgen, müssen Sie alles sehen, was in Ihrer Umgebung passiert. Durch die Integration in bestehende Netzwerk- und Sicherheitslösungen erhalten Sie Transparenz über Ihr gesamtes Ökosystem. Dazu gehören auch Bereiche, die schwer zu überwachen sind, wie Endpunkte und Cloud-Dienste. (Rapid7) Mehr erfahren: hier |
Freitag, 08.03.2024 10:00 bis 11:00 Uhr |
In weniger als 10 Millisekunden wissen Sie, ob Datei-Uploads, Datei-Transfers und File-Sharing sicher sind! Ransomware, unbekannte Malware und andere bösartige Dateien dringen nicht nur über den Endpunkt, sondern oft über Dateien, die von Kunden, Mitarbeitern und Dritten in Ihre Anwendungen hochgeladen werden. z.B. Bewerberportale, Dienste bei Versicherungen, im Bankenumfeld und bei öffentlichen Institutionen. (Deep Instinct) Mehr erfahren: hier |
Freitag, 22.03.2024 10:00 bis 11:00 Uhr |
Awareness Training, nicht jeder hat das gleiche technische Grundverständnis! Sie möchten Ihre Mitarbeiterinnen und Mitarbeiter vor Cyber-Attacken schützen und für das Thema sensibilisieren. Schärfen Sie nachhaltig das Bewusstsein für Cybersicherheitsrisiken und Bedrohungen durch ein vollautomatisiertes KI-gestütztes E-Training mit realistischer Spear-Phishing-Simulation. Die Sicherheits-Awareness-Suite, die Ihnen die Arbeit abnimmt. (Hornetsecurity) Mehr erfahren: hier |
Freitag, 12.04.2024 10:00 bis 11:00 Uhr |
Threat Intelligence (TI), die vorausschauende Bedrohungsabwehr für Unternehmen, Organisationen und Behörden. Threat Intelligence (TI) hat das große Ganze im Blick, Daten werden im Gesamtzusammenhang analysiert und die daraus gewonnenen Erkenntnisse helfen bei der Entscheidung, wie mit den aktuellen Cyber-Bedrohungen umgegangen werden soll. (Kaspersky) Mehr erfahren: hier |
Freitag, 19.04.2024 10:00 bis 11:00 Uhr |
Cybersicherheit auf Maschinenebene mit dem modularen Cybersicherheitssystem se.MIS! Made in Germany Einfach die EU-Anforderungen der neuen Maschinenrichtlinie 2024 nach IEC 62443 erfüllen. Dies gelingt, da sich se.MIS auf Basis moderner IT-Sicherheitsstandards in Maschinen und Anlagen integrieren lässt - ohne diese durch zusätzliche Software oder Updates zu verändern. Die Gesamtlösung basiert auf einer automatisierten digitalen Audit-Plattform, die sämtliche Anlagen, Änderungen und Zugriffe dokumentiert und damit ein lückenloses Protokoll erstellt. Gleichzeitig werden die Anforderungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG 2.0) erfüllt. (sematicon) Mehr erfahren: hier |
Freitag, 26.04.2024 10:00 bis 11:00 Uhr |
Kostengünstige, automatisierte Endpoint Security Lösung bietet Prävention, Erkennung und Reaktion aus einer Hand. Schützt Endpoints, Netzwerk, Identitäten und Cloud-Workloads. Sensoren lassen sich schnell und einfach bereitstellen und verwalten und liefern über die verwalteten Endpoints hinaus Daten aus allen Teilen der Infrastruktur. Mit zusätzlichen Kontextinformationen und Korrelationen können Vorfälle automatisch priorisiert werden, so dass die dringendsten Bedrohungen zuerst behandelt werden. (Bitdefender) Mehr erfahren: hier |
Freitag, 17.05.2024 10:00 bis 11:00 Uhr |
Einfach leben in einer mobilen Welt, mit Secure Defined Perimeter (SDP) gehostet in Deutschland! Zero Trust Network Access (ZTNA) basiert auf der Philosophie, keinem Gerät und keinem Benutzer ohne sichere Authentifizierung zu vertrauen. Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten, die fortschreitende Digitalisierung, das Internet der Dinge und die Auslagerung verschiedener Dienste in die Cloud immer weiter verstärkt, sind Gründe für ZTNA. (macmon) Mehr erfahren: hier |
Freitag, 07.06.2024 10:00 bis 11:00 Uhr |
In nur 9 Minuten zur modernen, phishing-resistenten Authentifizierung. Made in EU Multi-Faktor-Authentifizierung (MFA), auch bekannt als Zwei-Faktor-Authentifizierung (2FA), ist eine leistungsstarke Authentifizierungsmethode, bei der sich Benutzer mit mehr als einem Element identifizieren müssen. Durch die Kombination eines statischen Passworts mit einem zweiten, dynamischen Faktor wird das Risiko eines Datenverlusts erheblich reduziert. Durch die Ergänzung Ihrer normalen Authentifizierung mit einem starken zweiten Faktor wie dem YubiKey reduziert ESET Secure Authentication effektiv das Risiko, das durch schwache oder durchgesickerte Passwörter verursacht wird. (ESET & Yubico) Mehr erfahren: hier |
Freitag, 21.06.2024 10:00 bis 11:00 Uhr |
Schutz vor Social Engineering durch Awareness Training & Simulierte Phishing Plattform, mit High Quality Video-Unterstützung. Mitarbeiterinnen und Mitarbeiter sind immer komplexeren Phishing- und Ransomware-Angriffen ausgesetzt. Nur wenige - zu wenige - Personen sind sich der Angriffsrisiken wirklich bewusst und erkennen, wenn ein Unbefugter versucht, an Benutzer- und Unternehmensdaten zu gelangen. (KnowBe4) Mehr erfahren: hier |
Freitag, 05.07.2024 10:00 bis 11:00 Uhr |
Weltweit führende, modular erweiterbare Lösungen für E-Mail-Verschlüsselung und Signierung Das Versenden und Empfangen von digital signierte, verschlüsselten E-Mails wird mit dem Secure E-Mail Gateway von SEPPmail einfacher und komfortabler. Das integrierte GINA-Verfahren zur Spontanverschlüsselung sichern KMU und Großunternehmen ihre gesamte E-Mail-Kommunikation auf höchstem Niveau ab - und dies bei minimalem Aufwand und einfacher Handhabung für Sender und Empfänger. (SEPPmail) Mehr erfahren: hier |
Jetzt registrieren!
Telefon: +49 (0) 89-420447-20
E-Mail: sales@cyprotect.com
Grüße aus München
Ihr CyProtect Team