F-SECURE
Webinarreihe

29.11. 10:00-10:30 Uhr
Optimale Cybersicherheit mit macmon und F-Secure

Alle aktuellen Studien zeigen nicht nur dass die Angriffe auf Firmen kontinuierlich zunehmen, sie werden auch noch gefährlicher. Ein einziger Klick und in Sekundenschnelle kann das grössere Auswirkungen auf das ganze Unternehmen haben.

In diesem Webinar zeigen wir Ihnen wie die Kombination aus macmon secure und F-Secure, die Cybersicherheit Ihres Unternehmens optimieren kann.

Referent: Rüdiger Trost, F-Secure

Referent: Boris Bischoff, macmon

Jetzt anmelden

Heise unter Beschuss – kann man sich überhaupt noch schützen – 27.6.2019

Was kann man aus dem Fall Heise lernen?

Wir gehen in dem 30minütigen Webinar die wichtigsten Fakten des Angriffes mit Ihnen durch und zeigen Ihnen was Sie tun können um sich vor den Folgen von Angriffen zu schützen.

Im Anschluss an das Webinar gibt es selbstverständlich die Möglichkeit, unserem Sicherheitsexperten Ihre Fragen zu stellen.

Referent: Patrick Hüne

IoT und die Privatsphäre im SmartHome – 03.05.2019

Die Smart Home-Technologie wird immer beliebter. Im vergangenen Jahr ist das Interesse nochmals angestiegen. Der Grund dafür liegt auf der Hand: Smart Home-Produkte versprechen einen höheren Komfort und mehr Sicherheit. Was bei all den Vorteilen dieser modernen Technik aber schnell in den Hintergrund rückt, sind die Schwachstellen und Sicherheitsrisiken. Dabei sind diese nicht zu unterschätzen.

Referent: Jürgen Reinhart

Warum werde ich gehackt? – 5.4.2019

Datenleaks, Hacking Angriffe, Trojaner - dass die digitale Gefahr real ist, wissen wir seit den 80er Jahren. Aber warum wird überhaupt gehackt und infiziert - geht es nur ums Geld?

Eine Zeitreise durch die digitale Bedrohungslage liefert die Antwort und ermöglicht einen exklusiven Blick aus Sicht der Angreifer.

Referent: Florian Kellermann

Endpoint-Protection. Was ein moderner Endgeräteschutz leisten muss, seine Grenzen und was zu beachten ist. – 8.3.2019

Endpoint-Protection bedeutet heute viel mehr als nur das klassische Scannen nach Viren. Ein moderner Endgeräteschutz muss heute auch Bereiche absichern, welche früher noch kein Thema waren. Er ist beim Schutz des Unternehmens unabdingbar, stößt aber aufgrund der fortschrittlichen Angriffe auch an Grenzen. So kann ein gezielter Angriff zum Beispiel nur selten durch eine Endpoint-Protection entdeckt werden. Zum Schutz vor gezielten Angriffen werden Endpoint Detection and Response Systeme (EDR) eingesetzt.

Am Beispiel der Firma Ritter Sport zeigen wir, wie ein bestehender Endgeräteschutz um einen Managed Detection and Response Service ergänzt werden kann und warum an sich bei Ritter Sport zu diesem Schritt entschieden hat.

Referent: Patrick Hüne

Sicherheitsmythen im 21. Jahrhundert – 1.2.2019

Meinen Sie auch, dass Ihre Daten sicher sind, weil Sie Anti-Viren-Software verwenden? Rechnen Sie nicht mit einem Angriff, weil Ihre Daten für niemanden relevant scheinen? Oder weil Sie sich als Mac-User sicher fühlen? Denken Sie nochmal darüber nach nachdem Ihnen unser Sicherheitsexperte Jan Kolloch in diesem Webinar die häufigsten Irrtümer beim Thema Datensicherheit aufgezeigt hat.

Referent: Jan Kolloch

E-Mail als Angriffsvektor – 28.9.2018

Die moderne Variante der Postwurfsendung überflutet Mailboxen mit Angeboten für Produkte und Dienstleistungen, die niemand braucht oder verlangt hat. Wie kann es sein, dass sich die Angebote nigerianischer Prinzen, russischer Sex-Arbeiter oder zum Verkauf von Sexpillen noch immer lohnen? Klicken da wirklich Leute drauf? Wie viel Geld mit Spam umgesetzt wird, wie das Geschäftsmodell funktionert und wie Sie sich vor unerwünschter Werbung schützen können, erklärt Ihnen unser Security Spezialist Jan Kolloch im Webinar.

Referent: Jan Kolloch

Passwörter, das ewige Dilemma – 7.9.2018

Viele Mitarbeiter machen ihr Passwort zugänglich für Kollegen, um beispielsweise permanent Zugang auf ihr Postfach zu gewähren. Manche hinterlassen Post-Its mit den wichtigsten Passwörtern auf der Rückseite ihrer Tastatur oder verwenden für verschiedene Logins das gleiche Passwort. Das Bewusstsein für die Geheimhaltung von Passwörtern ist erschreckend, wenn man sich in der Realität umsieht.

Warum es trotz Alternativlösungen immer noch Passwörter gibt, wieso es sinnvoll ist, einen Passwort-Manager zu verwenden und wie Sie davon profitieren können, wenn Ihre Passwörter nur einmalig verwendet werden, erzählen wir Ihnen in unserem Webinar.

Referent: Andreas Pasoldt

DarkNet - ist das nur für Kinderpornos? – 13.7.2018

Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden.

Ursprünglich wurde das Projekt hauptsächlich vom US-Militär gefördert. Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es.

Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten.

Was genau sich hinter dem DarkNet verbirgt und wozu das Darknet genutzt wird, erzählt Ihnen unser Security Experte Florian Kellermann in unserem Webinar.

Referent: Florian Kellermann