Webinare - Aufzeichnungen
Vectra - NDR - SOLAR WINDS
Anhand der Hacking Attacke auf Solar Winds, zeigen wir Ihnen die Features der Lösung und wie solch ein Angriff frühzeitig verhindert hätte werden können.
Cyberbit - SOC SKILL Training
Trainieren wie Edward Snowden bei der CIA. Machen Sie Ihre Mitarbeiter fit für die nächste Hacker Attacke, in realen Umgebungen mit realen Attacken, dank reverse engineering.
Microsoft - OT & IOT
Angriffe über nicht mehr unterstützte Maschinen / Anlagen ist einer der leichtesten Wege Unternehmen zu hacken, da diese über keinen Schutz verfügen. Wir haben etwas das Abhilfe schafft.
Selbsthilfe für alle Funktionen von MS Office
Schluss mit langweiligen Trainings! Ad Hoc Hilfe im „moment of need“. Alle Office Funktionen beherschen, als totaler Laie! Kein Scherz, das geht mit soluzione42.
Cyber Security Trainings mit Cybeready
Die erste 100 % autonome Plattform für Security Awareness. Individuelle lerninhalte für jeden Mitarbeiter. 38 Sprachen. Aufwand für unsere Kunden: 1 Klick!
Workflows mit Outlook bearbeiten
Schluss mit kompliziert! Alle Workflow direkt in Outlook bearbeiten. Eine extreme Erleichterung für Ihre Mitarbeiter. Erstellen Sie eigene Workflows in nur 3 Schritten und unter 10 Minuten!
Folgen Sie uns auf Twitter
Wir veröffentlich täglich viele hilfreiche Tipps rund um die Themen E-Mail Security, OT & IoT Security, neue Bedrohungen, Aufbau einer Cyber Defense s0wie spannende Informationen zu Workflows und Updates zu HCL uvm.
fast foward thinking
10 Tipps gegen Datenklau
Datenschutz ist nicht erst seit Einführung der Datenschutz-Grundverordnung in aller Munde. Kein Wunder, denn der eigentliche Firmenwert liegt nicht nur in teurer Infrastruktur, Fertigungsanlagen oder Kapital. Vielmehr sind es die geschäftskritischen Informationen, wie Kundendaten, Lieferantenlisten, Patente und Know-how, die Sie von Ihren Wettbewerbern unterscheiden. Dies haben längst auch Hacker und Datendiebe erkannt und versuchen mit immer raffinierteren Angriffen Ihr digitales Gold zu entwenden.
In diesem eBook geben wir Ihnen 10 wichtige Tipps an die Hand, die Ihnen dabei helfen bösartigem und versehentlichem Datenabfluss effektiv einen Riegel vorzuschieben.
In diesem eBook erfahren Sie
Was das Fundament einer ganzheitlichen DLP-Strategie ist
Welche Rolle Schadprogramme beim Datenverlust spielen und wie sich die aktuelle Gefährdungslage darstellt
Weshalb Insellösungen schnell an ihre Grenzen stoßen
Anhand welcher Kriterien Sie Phishing-Mails erkennen können
Wie Sie mit einer 4-Augen-Prüfung ein zweites Sicherheitsnetz etablieren können
Welche Rolle Verschlüsselungslösungen beim Datenschutz spielen
Welche gängigen Softwareprodukte die meisten kritischen Schwachstellen beinhalten
Welche „weichen Faktoren“ eine wichtige Rolle spielen
fast foward thinking
Erfolgreiche Migration in 7 Schritten
Die Migration der E-Mail-, Daten- oder Anwendungsumgebung von IBM Domino/Notes zu einer modernen Cloud Plattform verspricht viele Vorteile, wie Kostenreduktion, verbesserte Ressourcen-Verfügbarkeit und -Nutzung, erhöhte Nutzerakzeptanz bis zur finalen zukunftssicheren Ausrichtung der Unternehmenslandschaft. Doch der Weg dorthin stellt viele Unternehmen vor eine große Herausforderung.
In diesem eBook erfahren Sie
wie Sie Ihr Migrationsprojekt in 7 Schritten zum Erfolg führen
was Sie bei der Planung unbedingt beachten sollten
was Sie alles migrieren müsssen
in welcher Reihenfolge Sie migrieren sollten
welche Services und Experten unerlässlich sind
praxiserprobte Experten-Tipps
was den entscheidenden Unterschied macht