Unsere Webinare

eigene Webinare

Titel Kurzbeschrieb Datum Uhrzeit Dauer Veranstalter Anmeldelink
Sprechstunde "Hürden auf dem Weg in die Cloud"

Unsere "Security-Sprechstunde" dreht sich um das Thema „Hürden auf dem Weg in die Cloud meistern“. 

Verstärkt durch die Entwicklungen der vergangenen Wochen steigt der Digitalisierungs-Druck auf Unternehmen. 
Sie müssen jetzt handeln um den Weg in eine flexible Cloud-Infrastruktur zu bereiten. 
Doch die finanziellen Ressourcen sind begrenzt und auch Sicherheits-. sowie Datenschutzaspekte sind zu berücksichtigen. 

Nur wer hier mit dem richtigen Setup agiert, investiert ohne Risiko. 

Diesmal unterstützen uns die Experten aus der Swiss IT Security-Schwester Expertcircle mit ihrem fachlichen Know-how. 
Wir beantworten u.a. Fragestellungen zu: 

- Hybride Cloud-Modelle 
- Integration von Microsoft Office 365 mit Teams usw. 
- Compliance und Sicherheit 
- Datenschutz in der Microsoft-Cloud 

Gerne können Sie ihre eigenen Problemstellungen einbringen. 

Ihre Fragen können Sie im direkten Gespräch oder via Chatfunktion während des Webinars stellen. 

Do. 28.05.10:00 Uhr60 Min.Pallas GmbHzur Anmeldung
Kaspersky Endpoint Security wächst mit Ihren Anforderungen

Zuverlässige Cybersicherheit für wachsende Unternehmen Die vertraulichen Daten Ihres Unternehmens schützen wir nicht nur, indem wir alle Endpoints schützen. Das automatisierte EDR erkennt hoch entwickelte Bedrohungen, während der optimierte Server-Schutz den Hochleistungsschutz durch zusätzliche Programm-, Web- und Gerätekontrollen verbessert und den Diebstahl von Unternehmens- und Finanzdaten verhindert.

Fr. 29.05.11:00 Uhr60 Min.GCL-IT GmbHzur Anmeldung
ISO 27001-Zertifizierung für KMU

Bei der ISO 27001 handelt es sich um die international führende Norm für Informationssicherheits-Managementsysteme (ISMS) und damit um die wichtigste Cyber-Security-Zertifizierung. Sie stellt die Implementierung von Prozessen in den Mittelpunkt: Sie müssen so ausgestaltet werden, dass Unternehmen beispielsweise Updates oder Infrastrukturerweiterungen nahtlos in ihr Sicherheitsmanagement einbeziehen können. Ziel ist eine elastische Gefahrenabwehr, die zum Beispiel IT-Innovationen direkt abdeckt und mit einbezieht. Wir erklären Ihnen in unserem Webinar, welche Vorteile eine solche Zertifizierung für Sie bringt, wer Sie haben muss und was dabei zu beachten ist.

Di. 09.06.10:00 Uhr60 Min.Pallas GmbHzur Anmeldung
Privileged Account Management (PAM)

75% der Datenschutzverletzungen beginnen mit dem Missbrauch von privilegierten Accounts. Wie können solche Accounts in Unternehmen geschützt werden? Wie wird eine stetig wachsende Zahl an Kennwörtern und Login-Informationen sicher gehandelt? Wie können Prozesse rund um privilegierte Accounts vereinfacht und automatisiert werden, so dass sie unterschiedlichen Compliancevorschriften entsprechen?

 

Di. 16.06.11:00 Uhr60 Min.execure agzur Anmeldung
From RISKY TO READY: Machen Sie Ihre Mitarbeiter zur letzten Verteidigungslinie 

Cyberkriminelle arbeiten ständig an der Verbesserung ihrer Social-Engineering-Methoden und nutzen ausgefeilte Köder und Tricks, auf die häufig selbst die erfahrensten Anwender hereinfallen. Wie Untersuchungen von Proofpoint zeigen, hängen 99 % aller Angriffe davon ab, dass der Anwender in irgendeiner Form aktiv wird. Ohne die Interaktion des Anwenders kann der Angriff – aus Sicht des Kriminellen – nicht erfolgreich sein. Wie können Sie also sich selbst, Ihr Unternehmen und Ihre Endnutzer besser schützen? Informieren Sie sich wie Sie messen können, wie anfällig Ihre Mitarbeiter für Angriffe über den wichtigsten Bedrohungsvektor – die E-Mail – sind und erfahren Sie, welche Kriterien Schulungsmaßnahmen zur Steigerung des Sicherheitsbewusstseins erfüllen müssen, so dass sie neue Verhaltensweisen fördern und aus Ihren Mitarbeitern eine effektive letzte Verteidigungslinie machen.

Fr. 19.06.11:00 Uhr60 Min.GCL-IT GmbHzur Anmeldung
ESET Secure Business: Das Rundum-Sorglos-Paket für Ihr Unternehmen, inklusive Remote Management

Das ESET Security Management Center Überblick und die volle Kontrolle über alle Geräte in Ihrem Netzwerk sowie umfangreiches Reporting für die eingesetzten ESET-Lösungen in Echtzeit aus einer Hand. Endpoint Security ESETs ausgezeichnete Endpoint Security-Lösungen kombinieren on- und off-premise Lösungen für die perfekte Mischung aus Performance, maximaler Erkennungsrate und minimalen Fehlalarmen. Fileserver Security Bietet Schutz für allgemeine Server, Netzwerkspeicher und Mehrzweckserver. Besonderes Augenmerk gilt dabei dem Anspruch, dass die Server stabil und konfliktfrei laufen und neu starten, um laufende Geschäftsprozesse nicht zu stören. Mail Security ESET Mail Security blockiert Spam und Malware noch bevor sie das Postfach des Nutzers erreichen. Auf Basis unserer ausgezeichneten NOD32-Technologie stellt ESET Mail Security so die erste Verteidigungslinie gegenüber allen Arten von Gefahren für Ihr Netzwerk

Fr. 26.06.11:00 Uhr60 Min.GCL-IT GmbHzur Anmeldung
Privileged Account Management (PAM)

75% der Datenschutzverletzungen beginnen mit dem Missbrauch von privilegierten Accounts. Wie können solche Accounts in Unternehmen geschützt werden? Wie wird eine stetig wachsende Zahl an Kennwörtern und Login-Informationen sicher gehandelt? Wie können Prozesse rund um privilegierte Accounts vereinfacht und automatisiert werden, so dass sie unterschiedlichen Compliancevorschriften entsprechen?

 

Do. 02.07.11:00 Uhr60 Min.execure agzur Anmeldung
Kaspersky Endpoint Security wächst mit Ihren Anforderungen

Zuverlässige Cybersicherheit für wachsende Unternehmen Die vertraulichen Daten Ihres Unternehmens schützen wir nicht nur, indem wir alle Endpoints schützen. Das automatisierte EDR erkennt hoch entwickelte Bedrohungen, während der optimierte Server-Schutz den Hochleistungsschutz durch zusätzliche Programm-, Web- und Gerätekontrollen verbessert und den Diebstahl von Unternehmens- und Finanzdaten verhindert.

Fr. 03.07.11:00 Uhr60 Min.GCL-IT GmbHzur Anmeldung
proofpoint: Managed Cyber Security Online Training

Die Security Education Plattform hilft, potenzielle Gefahren besser zu erkennen und das Bewusstsein für Cybersicherheit zu steigern. Mangelndes Wissen über gängige Angriffstechniken und Betrugsmethoden sind in der Regel der Grund, warum Mitarbeiter zum Einfallstor für Angriffe werden. Die modulare Online-schulungsplattform von proofpoint richtet sich an alle Mitarbeiter. In interaktiven Übungen und anhand typischer Szenarien des Arbeitsalltags lernen die Teilnehmer direkt an ihrem Computer mehr über potenzielle IT-Bedrohungen sowie den Umgang damit.

Fr. 10.07.11:00 Uhr60 Min.GCL-IT GmbHzur Anmeldung
ESET Secure Business: Das Rundum-Sorglos-Paket für Ihr Unternehmen, inklusive Remote Management

Das ESET Security Management Center Überblick und die volle Kontrolle über alle Geräte in Ihrem Netzwerk sowie umfangreiches Reporting für die eingesetzten ESET-Lösungen in Echtzeit aus einer Hand. Endpoint Security ESETs ausgezeichnete Endpoint Security-Lösungen kombinieren on- und off-premise Lösungen für die perfekte Mischung aus Performance, maximaler Erkennungsrate und minimalen Fehlalarmen. Fileserver Security Bietet Schutz für allgemeine Server, Netzwerkspeicher und Mehrzweckserver. Besonderes Augenmerk gilt dabei dem Anspruch, dass die Server stabil und konfliktfrei laufen und neu starten, um laufende Geschäftsprozesse nicht zu stören. Mail Security ESET Mail Security blockiert Spam und Malware noch bevor sie das Postfach des Nutzers erreichen. Auf Basis unserer ausgezeichneten NOD32-Technologie stellt ESET Mail Security so die erste Verteidigungslinie gegenüber allen Arten von Gefahren für Ihr Netzwerk.

Fr. 17.07.11:00 Uhr60 Min.GCL-IT GmbHzur Anmeldung
Kaspersky Endpoint Security wächst mit Ihren Anforderungen

Zuverlässige Cybersicherheit für wachsende Unternehmen Die vertraulichen Daten Ihres Unternehmens schützen wir nicht nur, indem wir alle Endpoints schützen. Das automatisierte EDR erkennt hoch entwickelte Bedrohungen, während der optimierte Server-Schutz den Hochleistungsschutz durch zusätzliche Programm-, Web- und Gerätekontrollen verbessert und den Diebstahl von Unternehmens- und Finanzdaten verhindert.

Fr. 24.07.11:00 Uhr60 Min.GCL-IT GmbHzur Anmeldung

vergangene Webinare

Datum Titel Veranstalter Kurzbeschrieb
Mi. 20.05.proofpoint: Managed Cyber Security Online TrainingGCL-IT GmbH

Die Security Education Plattform hilft, potenzielle Gefahren besser zu erkennen und das Bewusstsein für Cybersicherheit zu steigern. Mangelndes Wissen über gängige Angriffstechniken und Betrugsmethoden sind in der Regel der Grund, warum Mitarbeiter zum Einfallstor für Angriffe werden. Die modulare Online-schulungsplattform von proofpoint richtet sich an alle Mitarbeiter. In interaktiven Übungen und anhand typischer Szenarien des Arbeitsalltags lernen die Teilnehmer direkt an ihrem Computer mehr über potenzielle IT-Bedrohungen sowie den Umgang damit.

Fr. 15.05.From RISKY TO READY: Machen Sie Ihre Mitarbeiter zur letzten Verteidigungslinie GCL-IT GmbH

Cyberkriminelle arbeiten ständig an der Verbesserung ihrer Social-Engineering-Methoden und nutzen ausgefeilte Köder und Tricks, auf die häufig selbst die erfahrensten Anwender hereinfallen. Wie Untersuchungen von Proofpoint zeigen, hängen 99 % aller Angriffe davon ab, dass der Anwender in irgendeiner Form aktiv wird. Ohne die Interaktion des Anwenders kann der Angriff – aus Sicht des Kriminellen – nicht erfolgreich sein. Wie können Sie also sich selbst, Ihr Unternehmen und Ihre Endnutzer besser schützen? Informieren Sie sich wie Sie messen können, wie anfällig Ihre Mitarbeiter für Angriffe über den wichtigsten Bedrohungsvektor – die E-Mail – sind und erfahren Sie, welche Kriterien Schulungsmaßnahmen zur Steigerung des Sicherheitsbewusstseins erfüllen müssen, so dass sie neue Verhaltensweisen fördern und aus Ihren Mitarbeitern eine effektive letzte Verteidigungslinie machen.

Do. 07.05.Privileged Access Management (PAM)Pallas GmbH

Das Gewähren von unkontrolliertem privilegiertem Zugriff für Administratoren kann ein enormes Risiko bergen. Wir zeigen Ihnen, wie Sie selbst für eine Risikoverringerung durch Steuerung, Überwachung und Aufzeichnung privilegierter Zugriffe sorgen können. Um Zugriffe externer Dienstleister sicher gewähren zu können, stellen wir Ihnen eine Privileged Access Management-Lösung (PAM) vor.

Di. 28.04.Homeoffice, aber bitte sicher: Wie Sie Ihre Organisation und ihre Mitarbeiter schützenexecure ag

Was muss man speziell beachten, wenn Mitarbeiter im Homeoffice arbeiten? 
Sind sie grösseren Gefahren, wie z. B. dem Social Engineering, ausgesetzt? Wie können Sie als IT- bzw. IT-Security-Verantwortlicher das Risiko minimieren?

Do. 23.04.Mitarbeiter verblüffen: Wie sich Homeoffice und Device-as-a-Service perfekt ergänzenexecure ag

Müssen Sie neue Mitarbeiter im Homeoffice onboarden?  Ist es nicht schon genug schwierig, einen neuen Mitarbeiter einzuführen? Wie können Sie ihn glücklich machen? Etwa mit einer Choose-Your-own-Device statt mit einer Bring-your-own-Device-Strategie? Wie hilft Ihnen ein Zero-Touch-Deployment dabei?