Schlagwortarchiv für: Cybersecurity

Automatisierte Dokumentation am Beispiel von DORA

https://www.comconsult.com/umzug-landesbad/

White Hacking für mehr Sicherheit

In diesem kostenlosen Webinar vermittelt Ihnen unser Referent einen Einblick in das Thema White Hacking. Wir besprechen, wie ethische Hacker in Computersysteme eindringen – immer mit dem Ziel, Schwachstellen zu finden und zu beheben. Sie erhalten Einblicke, wie Sie durch White Hacking die Sicherheit Ihrer IT-Systeme stärken können.

Identity and Access Management (IAM): Sicher digitalisieren!

Seminar zu Identity und Access Management und dessen zentrale Rolle für eine erfolgreiche IT-Digitalisierung: Wie der Zugriff auf sensible Daten sicher verwaltet und Compliance gewährleistet werden kann.

Wie bekämpft man eine DDoS-Attacke? Technische und organisatorische Maßnahmen

Distributed Denial of Service (engl. verteilte Verhinderung des Dienstes) – kurz DDoS – bedeutet so viel wie etwas unzugänglich machen oder außer Betrieb setzen. Technisch passiert dabei Folgendes: Bei einem DDoS-Angriff wird ein Server gezielt mit so vielen Anfragen bombardiert, dass er die Menge der Anfragen nicht mehr bewältigen kann und den Dienst verhindert bzw. er im schlimmsten Fall zusammenbricht. In diesem Webinar werden verschiedene Angriffe erklärt und es wird vorgestellt, mit welcher Strategie man sie bekämpfen kann.

Wie KI Phishing revolutioniert

Pentest Basics: Wie Sie Schwachstellen in Ihrem Unternehmen aufdecken und beheben

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Thomas Moosmüller zusammen mit seiner Mitarbeiterin Nyam Enkhbaatar, wie durch gezielte Penetrationstests die Sicherheitslücken in Ihrem Unternehmen aufgedeckt und wirksam geschlossen werden können. Erfahren Sie, welche Methoden und Werkzeuge eingesetzt werden und wie Ihre IT-Infrastruktur gegen Cyberangriffe geschützt werden kann.

Wie KI Phishing revolutioniert

In diesem kostenlosen Webinar vermittelt Ihnen unser Experte, wie Künstliche Intelligenz (KI) die Methoden von Phishing-Angriffen transformiert. Der Referent analysiert, wie organisierte Kriminelle KI nutzen, um präzisere und effizientere Phishing-Attacken zu gestalten, und welche Abwehrstrategien Unternehmen implementieren können, um sich zu schützen.

Schlagwortarchiv für: Cybersecurity

Cloud Security

OWASP Top 10: Sicherheit in Webanwendungen verbessern

 

Praktische Schwachstellenanalyse für Unternehmen

 

Sofortmaßnahmen bei einem Cyberangriff

 

Cloud Security

Sofortmaßnahmen bei einem Cyberangriff