Aktuelles

Webinare - Aufzeichnungen

Vectra - NDR - SOLAR WINDS

Video abspielen

Anhand der Hacking Attacke auf Solar Winds, zeigen wir Ihnen die Features der Lösung und wie solch ein Angriff frühzeitig verhindert hätte werden können. 

Cyberbit - SOC SKILL Training

Video abspielen

Trainieren wie Edward Snowden bei der CIA. Machen Sie Ihre Mitarbeiter fit für die nächste Hacker Attacke, in realen Umgebungen mit realen Attacken, dank reverse engineering.

Microsoft - OT & IOT

Video abspielen

Angriffe über nicht mehr unterstützte Maschinen / Anlagen ist einer der leichtesten Wege Unternehmen zu hacken, da diese über keinen Schutz verfügen. Wir haben etwas das Abhilfe schafft. 

Selbsthilfe für alle Funktionen von MS Office

Video abspielen

Schluss mit langweiligen Trainings! Ad Hoc Hilfe im “moment of need”. Alle Office Funktionen beherschen, als totaler Laie! Kein Scherz, das geht mit soluzione42. 

Cyber Security Trainings mit Cybeready

Video abspielen

Die erste 100 % autonome Plattform für Security Awareness. Individuelle lerninhalte für jeden Mitarbeiter. 38 Sprachen. Aufwand für unsere Kunden: 1 Klick!

Workflows mit Outlook bearbeiten

Video abspielen

Schluss mit kompliziert! Alle Workflow direkt in Outlook bearbeiten. Eine extreme Erleichterung für Ihre Mitarbeiter. Erstellen Sie eigene Workflows in nur 3 Schritten und unter 10 Minuten!

Grundlagen zu Phishing Attacken

Video abspielen

Cyberattacken in Corona Zeiten

Video abspielen

Der Corona Effekt - Cybercrime

Video abspielen

Bußgelder Verstöße gegen die DSGVO

Video abspielen

Die spektakulärsten Cyberangriffe

Video abspielen

Rückkehr aus dem Homeoffice

Video abspielen

Folgen Sie uns auf Twitter

Wir veröffentlich täglich viele hilfreiche Tipps rund um die Themen E-Mail Security, OT & IoT Security, neue Bedrohungen, Aufbau einer Cyber Defense s0wie spannende Informationen zu Workflows und Updates zu HCL uvm.

fast foward thinking

10 Tipps gegen Datenklau

Datenschutz ist nicht erst seit Einführung der Datenschutz-Grundverordnung in aller Munde. Kein Wunder, denn der eigentliche Firmenwert liegt nicht nur in teurer Infrastruktur, Fertigungsanlagen oder Kapital. Vielmehr sind es die geschäftskritischen Informationen, wie Kundendaten, Lieferantenlisten, Patente und Know-how, die Sie von Ihren Wettbewerbern unterscheiden. Dies haben längst auch Hacker und Datendiebe erkannt und versuchen mit immer raffinierteren Angriffen Ihr digitales Gold zu entwenden.

In diesem eBook geben wir Ihnen 10 wichtige Tipps an die Hand, die Ihnen dabei helfen bösartigem und versehentlichem Datenabfluss effektiv einen Riegel vorzuschieben.

In diesem eBook erfahren Sie

  • Was das Fundament einer ganzheitlichen DLP-Strategie ist

  • Welche Rolle Schadprogramme beim Datenverlust spielen und wie sich die aktuelle Gefährdungslage darstellt

  • Weshalb Insellösungen schnell an ihre Grenzen stoßen

  • Anhand welcher Kriterien Sie Phishing-Mails erkennen können

  • Wie Sie mit einer 4-Augen-Prüfung ein zweites Sicherheitsnetz etablieren können

  • Welche Rolle Verschlüsselungslösungen beim Datenschutz spielen

  • Welche gängigen Softwareprodukte die meisten kritischen Schwachstellen beinhalten

  • Welche „weichen Faktoren“ eine wichtige Rolle spielen

fast foward thinking

Erfolgreiche Migration in 7 Schritten

Die Migration der E-Mail-, Daten- oder Anwendungsumgebung von IBM Domino/Notes zu einer modernen Cloud Plattform verspricht viele Vorteile, wie Kostenreduktion, verbesserte Ressourcen-Verfügbarkeit und -Nutzung, erhöhte Nutzerakzeptanz bis zur finalen zukunftssicheren Ausrichtung der Unternehmenslandschaft. Doch der Weg dorthin stellt viele Unternehmen vor eine große Herausforderung.

In diesem eBook erfahren Sie

  • wie Sie Ihr Migrationsprojekt in 7 Schritten zum Erfolg führen

  • was Sie bei der Planung unbedingt beachten sollten

  • was Sie alles migrieren müsssen

  • in welcher Reihenfolge Sie migrieren sollten

  • welche Services und Experten unerlässlich sind

  • praxiserprobte Experten-Tipps

  • was den entscheidenden Unterschied macht