Thomas Alva Edison hat einmal gesagt: „Wenn es einen Weg gibt, etwas besser zu machen, finde ihn!“ – Dieses Credo vertreten auch wir, denn wir wissen, wirtschaftlicher Erfolg ist heutzutage in hohem Maße von der Sicherheit der IT-Infrastruktur abhängig. Wir sind ein auf IT-Sicherheit spezialisiertes Unternehmen und haben das erste […]
Seminar IT-Sicherheit Grundlagen – Wie sicher ist Ihre IT? Schützen Sie sich vor Angriffen! (Schulung | Online)
Sichern Sie ihr Unternehmen effektiv mit unserer neuen Seminarreihe. Täglich treten neue Gefahren und Sicherheitslücken auf, dies stellt eine große Herausforderung für Sie als Unternehmen dar. Wir zeigen Ihnen wie Hacker vorgehen und in Ihre Infrastruktur eindringen und möchten mit Ihnen gemeinsam ein Konzept erarbeiten, um Sie dauerhaft vor schädlichen […]
Cybercrime – wie schütze ich mich vor Hacker-Angriffen? (Webinar | Online)
Wie schaffen es Angreifer in eine fremde IT-Infrastruktur einzudringen? Wir zeigen hier in Form eines Livehacking die unterschiedlichen Methoden der Angreifer um an die Daten und Informationen des Opfers erfolgreich heranzukommen. Termin: 28.04.2021 Uhrzeit: 16:30 bis 17:15 Uhr Anmeldung über den zur Verfügung gestellten Link in der Pressemitteilung oder auf […]
Cybercrime – wie schütze ich mich vor Hacker-Angriffen?
Wie schaffen es Angreifer in eine fremde IT-Infrastruktur einzudringen? Wir zeigen hier in Form eines Livehacking die unterschiedlichen Methoden der Angreifer um an die Daten und Informationen des Opfers erfolgreich heranzukommen. Termin: 28.04.2021 Uhrzeit: 16:30 bis 17:15 Uhr Anmeldung über den zur Verfügung gestellten Link in der Pressemitteilung oder auf […]
Weihnachten, das Fest der Hacker?
Alle Jahre wieder ist in der Weihnachtszeit ein besonderes Phänomen zu beobachten: Eine deutlich erhöhte Zahl von automatisierten Portscans und daraus resultierend vermehrte Angriffe auf offene und unzureichend geschützte Systeme. Doch Unternehmen sind den Attacken nicht schutzlos ausgeliefert. Intelligente Lösungen bieten wirksamen Schutz, wie zwei Beispiele unter Einsatz des Security […]