Page info for Analytics

Business
German
de
DACH
dach
F-Secure Webinarreihe
event
hero

F-Secure
Webinarreihe

three-col
row-even-webinar
row-even-11

27.6.2019
Heise unter Beschuss – kann man sich überhaupt noch schützen

Was kann man aus dem Fall Heise lernen?

Wir gehen in dem 30minütigen Webinar die wichtigsten Fakten des Angriffes mit Ihnen durch und zeigen Ihnen was Sie tun können um sich vor den Folgen von Angriffen zu schützen.

Im Anschluss an das Webinar gibt es selbstverständlich die Möglichkeit, unserem Sicherheitsexperten Ihre Fragen zu stellen.

Referent: Patrick Hüne

Video

https://youtu.be/97PU_OJAwqk
______
row-even-9

Video

https://youtu.be/jEwFUAVVup4
______
Gray lighter #f5f5f5

03.05.2019
IoT und die Privatsphäre im SmartHome

Die Smart Home-Technologie wird immer beliebter. Im vergangenen Jahr ist das Interesse nochmals angestiegen. Der Grund dafür liegt auf der Hand: Smart Home-Produkte versprechen einen höheren Komfort und mehr Sicherheit. Was bei all den Vorteilen dieser modernen Technik aber schnell in den Hintergrund rückt, sind die Schwachstellen und Sicherheitsrisiken. Dabei sind diese nicht zu unterschätzen.

Referent: Jürgen Reinhart

row-even-8

5.4.2019
Warum werde ich gehackt?

Datenleaks, Hacking Angriffe, Trojaner - dass die digitale Gefahr real ist, wissen wir seit den 80er Jahren. Aber warum wird überhaupt gehackt und infiziert - geht es nur ums Geld?

Eine Zeitreise durch die digitale Bedrohungslage liefert die Antwort und ermöglicht einen exklusiven Blick aus Sicht der Angreifer.

Referent: Florian Kellermann

Video

https://youtu.be/-bkA8_dY4gM
______
row-even-7

Video

https://youtu.be/yvGWHlatuQo
______
Gray lighter #f5f5f5

8.3.2019
Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist.

Endpoint-Protection bedeutet heute viel mehr als nur das klassische Scannen nach Viren. Ein moderner Endgeräteschutz muss heute auch Bereiche absichern, welche früher noch kein Thema waren. Er ist beim Schutz des Unternehmens unabdingbar, stößt aber aufgrund der fortschrittlichen Angriffe auch an Grenzen. So kann ein gezielter Angriff zum Beispiel nur selten durch eine Endpoint-Protection entdeckt werden. Zum Schutz vor gezielten Angriffen werden Endpoint Detection and Response Systeme (EDR) eingesetzt.

Am Beispiel der Firma Ritter Sport zeigen wir, wie ein bestehender Endgeräteschutz um einen Managed Detection and Response Service ergänzt werden kann und warum an sich bei Ritter Sport zu diesem Schritt entschieden hat.

Referent: Patrick Hüne

row-even-6

1.2.2019
Sicherheitsmythen im 21. Jahrhundert

Meinen Sie auch, dass Ihre Daten sicher sind, weil Sie Anti-Viren-Software verwenden? Rechnen Sie nicht mit einem Angriff, weil Ihre Daten für niemanden relevant scheinen? Oder weil Sie sich als Mac-User sicher fühlen? Denken Sie nochmal darüber nach nachdem Ihnen unser Sicherheitsexperte Jan Kolloch in diesem Webinar die häufigsten Irrtümer beim Thema Datensicherheit aufgezeigt hat.

Referent: Jan Kolloch

Video

https://www.youtube.com/watch?v=wXDUNGC1pl4
______
row-even-2
row-even-1

Video

https://www.youtube.com/watch?v=O7_wr-_ZeNc
______
Gray lighter #f5f5f5

28.9.2018
E-Mail als Angriffsvektor

Die moderne Variante der Postwurfsendung überflutet Mailboxen mit Angeboten für Produkte und Dienstleistungen, die niemand braucht oder verlangt hat. Wie kann es sein, dass sich die Angebote nigerianischer Prinzen, russischer Sex-Arbeiter oder zum Verkauf von Sexpillen noch immer lohnen? Klicken da wirklich Leute drauf? Wie viel Geld mit Spam umgesetzt wird, wie das Geschäftsmodell funktionert und wie Sie sich vor unerwünschter Werbung schützen können, erklärt Ihnen unser Security Spezialist Jan Kolloch im Webinar.

Referent: Jan Kolloch

intro
row-even-0

7.9.2018
Passwörter, das ewige Dilemma

Viele Mitarbeiter machen ihr Passwort zugänglich für Kollegen, um beispielsweise permanent Zugang auf ihr Postfach zu gewähren. Manche hinterlassen Post-Its mit den wichtigsten Passwörtern auf der Rückseite ihrer Tastatur oder verwenden für verschiedene Logins das gleiche Passwort. Das Bewusstsein für die Geheimhaltung von Passwörtern ist erschreckend, wenn man sich in der Realität umsieht.

Warum es trotz Alternativlösungen immer noch Passwörter gibt, wieso es sinnvoll ist, einen Passwort-Manager zu verwenden und wie Sie davon profitieren können, wenn Ihre Passwörter nur einmalig verwendet werden, erzählen wir Ihnen in unserem Webinar.

Referent: Andreas Pasoldt

Video

https://youtu.be/XVKbWY8MNio
______
row-even-3

Video

https://youtu.be/Tb719X2klaw
______

13.7.2018
DarkNet - ist das nur für Kinderpornos?

Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden.

Ursprünglich wurde das Projekt hauptsächlich vom US-Militär gefördert. Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es.

Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten.

Was genau sich hinter dem DarkNet verbirgt und wozu das Darknet genutzt wird, erzählt Ihnen unser Security Experte Florian Kellermann in unserem Webinar.

Referent: Florian Kellermann

blog
contact
full_form