Search results Search for: Search Refine your results by duration: Any Under 5 mins Under 20 mins Over 20 mins Sort by: Relevance Views Date Wie fit ist Ihr Schwachstellen-Managementsystem? Oliver Truetsch-Toksoy, Enterprise Account Executive - Rapid7 Schwachstellen-Managementsysteme sind seit vielen Jahren bekannt und werden in allen Unternehmen eingesetzt. Könnte man also annehmen, dass diese Syst... 4 months ago | 52 mins Risiko- und Schwachstellen-management für klinische Einrichtungen Christian Giebner, Senior Security Solutions Engineer & Arne Trittelvitz, Regional Sales Director Die IT-Verantwortlichen in klinischen Einrichtungen stehen vor zentralen Herausforderungen im Bereich der kritischen IT-Infrastruktur. Es gibt immer n... 2 years ago | 27 mins Risiko- und Schwachstellen-management für klinische Einrichtungen Christian Giebner, Senior Security Solutions Engineer & Arne Trittelvitz, Regional Sales Director Die IT-Verantwortlichen in klinischen Einrichtungen stehen vor zentralen Herausforderungen im Bereich der kritischen IT-Infrastruktur. Es gibt immer n... 2 years ago | 27 mins Schon da: Ihr Firmenauftritt im Dark Web Fabian Guter, Account Executive - Threat Intelligence und Sophie Prokop, Account Executive - Austria at Rapid7 Sind Sie schon im Darkweb? Sehr wahrscheinlich ja, auch wenn Sie das noch gar nicht wissen. Denn das haben andere schon für Sie erledigt. Firmenin... 6 months ago | 47 mins So erhöhen Sie die Sicherheit Ihrer Webanwendungen Markus Link Systems Engineer DACH, Radware GmbH & Harald Beutlhauser Systems Engineer, Radware GmbH Webanwendungen sind im täglichen Gebrauch von Unternehmen nicht mehr wegzudenken. Sie dienen nicht nur als Informationsquelle und Umsatzbringer, sonde... 5 months ago | 63 mins Die perfekte Synergie, Quest KACE und Dell Endgeräte Ulrich Hustert Keine andere Lösung verwaltet Endgeräte so effizient wie KACE. Die flexiblen Verwaltungsfunktionen von Dell und die direkte Integration mit KACE ermög... 1 year ago | 46 mins Post-mortem-Analyse: Aus Major Incidents lernen und "Titanic Disaster" vermeiden Sascha Laufenberg Wie Sie Ihre Post-mortem-Analyse mit Kepner-Tregoe Incident Mapping verbessern können Erfahren Sie, wie Sie mit Kepner-Tregoe aus Major Incidents ler... 9 months ago | 27 mins Case Study: Schutz und Compliance für einen deutschen Energieversorger (German) Benjamin Nawrath, Fachbereichsleiter IT Systemtechnik und CISO, Energie Südbayern Deutsche KRITIS-Betreiber stehen immer wieder im Visier der Hacker. Cyber-Kriminelle, Hacker und staatlich finanzierte Akteure haben heute die Motive ... 2 years ago | 46 mins Integration und Automatisierung gegen Ransomware und andere Bedrohungen (German) Daniel Prauser Die Kompromittierung der eigenen IT-Infrastruktur ist heute keine Frage des "ob" mehr, sondern eine des "wann". Die Kombination aus Cloud und Home Off... 2 years ago | 54 mins So kompromittieren Hacker Ihr Unternehmen in weniger als 1 Minute (EN) Kevin Mitnick, World's Most Famous Hacker, Chief Hacking Officer (CHO) of KnowBe4, CEO of Mitnick Security Consulting Presented by Kevin Mitnick, Ex-Hacker, jetzt Bestseller-Autor und Sicherheitsberater About this talk Traurig, aber wahr: 85 % aller IT-Sicherheitsver... 9 months ago | 62 mins Load more