IT-Management.today präsentiert: Vortragsreihe IT-Security Webkonferenz
Die Themen der IT-Security Webkonferenz lauteten:

Detlev Weise, KnowBe4, Security Awareness in Hollywood-Qualität - Wie Sie Ihre Mitarbeiter mit Trainings wirklich begeistern:
Lernen Sie in diesem Vortrag, warum IT-Security nicht nur eine Frage der technischen Maßnahmen ist, sondern auch vom "Faktor Mensch" abhängt. Jeder Mitarbeiter eines Unternehmens ist gefährdet und kann auf Cyberangriffe hereinfallen. KnowBe4 zeigt auf, wie Sie Security Awareness Trainings interessant gestalten können.


Rainer M. Richter, IoT Inspector, IoT Geräte in Unternehmen – die perfekte Zielscheibe für Angreifer:
Netzwerkkameras, Router, Zutrittssysteme, VoIP Telefonie etc.: 67% aller Unternehmen haben bereits Sicherheitsvorfälle in Verbindung mit IoT Geräten verzeichnet. Dennoch ist IoT Security vielerorts ein blinder Fleck, der nicht länger ignoriert werden sollte. Ob Corporates, Industrie 4.0 oder Service Provider: Durch automatisierte Sicherheitsanalysen von IoT Geräten werden Sicherheitslücken frühzeitig erkannt, sodass Angreifer keine Chance mehr haben.

Sascha Martens, Mateso, Password Safe - Das führende Password Management System für Unternehmen:
Password Safe ist das führende Password Management System für Unternehmen. Mit der bewährten Made-in-Germany-Lösung von MATESO werden Passwörter, Dokumente und Geheimnisse zentral verwaltet und der Zugriff darauf dokumentiert. Von der Erstellung über den Login bis hin zum Teilen und dem Reset von Passwörtern: Password Safe befreit Mitarbeiter von der manuellen Passwort-Verwaltung – plattform- und geräteübergreifend.

Henrik van der Linde, Aagon, Endpoint Management & Security gehören zusammen:
Um ein Netzwerk effektiv zu schützen, muss man wissen, was es beinhaltet. Mit Unified Endpoint Management, kurz UEM, können IT-Abteilungen Geräte in der Infrastruktur ihres Unternehmens einheitlich und von zentraler Stelle aus managen. Inventarisierung, Lizenzmanagement, Softwareverteilung, Patchmanagement und die Einsatzmöglichkeit verschiedener Schnittstellen sind die klassischen Bereiche des UEM.

Matthias Canisius, Sentinel One, SUNBURST- Chronologie eines digitalen Alptraums:
SUNBURST war einer der wirkungsvollsten Cyberattacken der letzten Jahre und hat Wellen geschlagen wie kaum eine Angriffskampagne zuvor. Betroffen waren mehr als 420 der Fortune 500-Unternehmen sowie tausende von staatlichen und kommerziellen Organisationen. In diesem Webinar wird der Verlauf der Angriffskampagne nachgezeichnet und über den aktuellen Kenntnisstand gesprochen. Zudem wird aufgezeigt, weshalb die Kunden von SentinelOne vor SUNBURST geschützt waren und sind.
  
Anrede
  
  
Vorname
  
  
Nachname
  
  
E-Mail-Adresse
  
  
Telefonnummer
  
  
Firmenname
  
Einwilligung in die Datenverarbeitung
Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
IT-Management.today präsentiert
Folgende Fragen stehen im Fokus:
Wie lange dauert es, ein Security Awareness Programm erstmalig zu implementieren?
Wo läuft der IoT Inspector Service bzw. wo sind die Server installiert?
Wie wichtig ist ein regelmäßiger Wechsel von Passwörtern und wie kann man das gut organisieren?
Wie lange dauert die Implementierung von ACMP?
In Zusammenarbeit mit: