Page info for Analytics

Business
German
de
DACH
dach
F-Secure Webinarreihe
event
hero

F-Secure
Webinarreihe

intro
three-col
row-even-2

28.9.2018
E-Mail als Angriffsvektor

Die moderne Variante der Postwurfsendung überflutet Mailboxen mit Angeboten für Produkte und Dienstleistungen, die niemand braucht oder verlangt hat. Wie kann es sein, dass sich die Angebote nigerianischer Prinzen, russischer Sex-Arbeiter oder zum Verkauf von Sexpillen noch immer lohnen? Klicken da wirklich Leute drauf? Wie viel Geld mit Spam umgesetzt wird, wie das Geschäftsmodell funktionert und wie Sie sich vor unerwünschter Werbung schützen können, erklärt Ihnen unser Security Spezialist Jan Kolloch im Webinar.

Speaker: Jan Kolloch

row-even-1
Gray lighter #f5f5f5

9.11.2018
Sicherheitsmythen im 21.Jahrhundert

Meinen Sie auch, dass Ihre Daten sicher sind, weil Sie Anti-Viren-Software verwenden oder sind Sie vielleicht sogar einer der Mac User, der davon ausgeht, dass sein Rechner nicht von Viren befallen werden kann? Rechnen Sie nicht mit einem Angriff, weil Ihre Daten ohnehin nicht für die Öffentlichkeit relevant sind?

Dies sind nur einige wenige Mythen, die um das Thema Sicherheit nach wie vor im Umgang sind. Lassen Sie sich von unserem Security Consultant Rüdiger Trost erzählen, welchen Irrtümern Sie beim Thema Datensicherheit in der Vergangenheit aufgelaufen sind.

Speaker: Rüdiger Trost

Vormerken[type=button link=http://app.secure.f-secure.com/e/er?s=2484&lid=6223&elq=00000000000000000000000000000000]
intro
row-even-0

13.7.2018
DarkNet - ist das nur für Kinderpornos?

Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das größte „Darknet“ bildet, das es heute gibt: Das TOR-Netz. TOR steht für „The Onion Router“, angelehnt an das technische Prinzip, wie Daten innerhalb des Netzes verschickt werden.

Ursprünglich wurde das Projekt hauptsächlich vom US-Militär gefördert. Unter anderem erhoffte man sich, die eigene Kommunikation im Ausland zu verschleiern. Später erkannten auch Bürgerrechtsorganisationen, wie die EFF das Potential des Projekts und unterstützten es.

Natürlich haben nicht nur "normale" Bürger, Whistleblower und Journalisten ein Bedürfnis nach Anonymität, sondern auch Kriminelle, die sich vor Strafverfolgung fürchten und deshalb ihre Identität geheim halten wollen. So entstanden nach und nach Dienste im Darknet, die Waffen, Drogen oder Kinderpornografie anbieten.

Was genau sich hinter dem DarkNet verbirgt und wozu das Darknet genutzt wird, erzählt Ihnen unser Security Experte Florian Kellermann in unserem Webinar.

Speaker: Florian Kellermann

Video

https://youtu.be/Tb719X2klaw
______
row-even-3

Video

https://youtu.be/XVKbWY8MNio
______

7.9.2018
Passwörter, das ewige Dilemma

Viele Mitarbeiter machen ihr Passwort zugänglich für Kollegen, um beispielsweise permanent Zugang auf ihr Postfach zu gewähren. Manche hinterlassen Post-Its mit den wichtigsten Passwörtern auf der Rückseite ihrer Tastatur oder verwenden für verschiedene Logins das gleiche Passwort. Das Bewusstsein für die Geheimhaltung von Passwörtern ist erschreckend, wenn man sich in der Realität umsieht.

Warum es trotz Alternativlösungen immer noch Passwörter gibt, wieso es sinnvoll ist, einen Passwort-Manager zu verwenden und wie Sie davon profitieren können, wenn Ihre Passwörter nur einmalig verwendet werden, erzählen wir Ihnen in unserem Webinar.

Speaker: Andreas Pasoldt

blog
contact
full_form