Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Köln)

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der…Continue reading Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Köln)

Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Ludwigsburg)

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der…Continue reading Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | Ludwigsburg)

Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | München)

Malware und Ransomware haben sich zu einer allgegenwärtigen Bedrohung entwickelt. Immer mehr Unternehmen sind betroffen, werden erpresst und können nicht mehr arbeiten. Die Schulung vermittelt das nötige Wissen über die Angreifer, ihre Techniken und Vorgehensweisen sowie sinnvolle Sicherheitsmaßnahmen, um sich wirksam schützen, Angriffe frühzeitig erkennen und richtig reagieren zu können. In einem Rückblick auf die wichtigsten Vorfälle der…Continue reading Malware und Ransomware – Hintergründe, Erkennung, Schutz und Reaktion (Schulung | München)

N-TEC Virtual Workshop – Kleinstmöglicher Einstieg in die Welt des Objektspeichers (Webinar | Online)

Kleinstmöglicher Einstieg in die Welt des Objektspeichers Wo drückt Unternehmen derzeit der Schuh? Ransomware-Schutz, EU-Richtlinien zur Cyber-Resilienz  und  Sicherung des Geschäftsbetriebs stehen im Fokus. Objektspeicher  in der Cloud bietet Antworten verbunden mit Unwägbarkeiten. Aus der Portokasse können auch sie nicht bezahlt werden. N-Tec setzt mit rapidSWARM SNS dagegen: Ein On-site Objekt-Backup- und Archiv zum Schutz vor Schadsoftware und Co.…Continue reading N-TEC Virtual Workshop – Kleinstmöglicher Einstieg in die Welt des Objektspeichers (Webinar | Online)

Ransomware-sicheres Archivieren (Webinar | Online)

Langzeitspeicher im Backup-Konzept Erfahren Sie, wie eine sichere Langzeitspeicherung statischer Daten jedes Backup-Konzept verschlanken kann. So sparen Sie unnötige Arbeitsaufwände, wertvolle  Zeit und vor allen Dingen Geld. Heutzutage ist eine durchdachte Archivierung von Daten ein wesentlicher Bestandteil eines Ransomware-sicheren Backups. Mit einem ordentlichen Hardware-WORM lässt sich jede Krypto-Trojaner-Attacke abwehren. Aber auch jenseits der revisionssicheren Archivierung lässt sich mit einer durchdachten Datenablage mit…Continue reading Ransomware-sicheres Archivieren (Webinar | Online)

Datenresilienz im digitalen Zeitalter – FAST LTA und SEP’s ganzheiticher Ansatz. (Webinar | Online)

Erleben Sie, wie FAST LTA und SEP gemeinsam höchste Datenverfügbarkeit und Sicherheit gewährleisten. Unsere Lösungen bieten zertifizierte Datensicherung und -archivierung, die DSGVO-konform und auf kritische Infrastrukturen zugeschnitten sind. Kompatibilität auf höchstem NiveauDas Silent Brick System von FAST LTA und die Backup-Software SEP sesam ergänzen sich perfekt – für eine nahtlose, zertifizierte Speicher- und Backup-Lösung. Diese Kombination bietet umfassende Sicherheit, skalierbare Speichermöglichkeiten und Schutz…Continue reading Datenresilienz im digitalen Zeitalter – FAST LTA und SEP’s ganzheiticher Ansatz. (Webinar | Online)

Ransomware-sicheres Archivieren (Webinar | Online)

Langzeitspeicher im Backup-Konzept Erfahren Sie, wie eine sichere Langzeitspeicherung statischer Daten jedes Backup-Konzept verschlanken kann. So sparen Sie unnötige Arbeitsaufwände, wertvolle  Zeit und vor allen Dingen Geld. Heutzutage ist eine durchdachte Archivierung von Daten ein wesentlicher Bestandteil eines Ransomware-sicheren Backups. Mit einem ordentlichen Hardware-WORM lässt sich jede Krypto-Trojaner-Attacke abwehren. Aber auch jenseits der revisionssicheren Archivierung lässt sich mit einer durchdachten Datenablage mit…Continue reading Ransomware-sicheres Archivieren (Webinar | Online)

HiSolutions Know-how to go zum Thema Incident Response: Gut vorbereitet durch die Krise. (Vortrag | Bonn)

Ransomware, Insider Threats, Phishing oder Cyberspionage – heutzutage sind Angriffe auf und mit IT-Systemen aus der Medienlandschaft nicht mehr wegzudenken. Die Diversität der betroffenen Organisationen zeigt, dass 100-%ige Sicherheit nicht erreichbar ist.  In unserem Wissensfrühstück geben unsere Incident-Response-Fachkräfte Tipps und Tricks aus der Praxis, um besser vorbereitet zu sein, sollte das Worst-Case-Szenario eintreten. Doch da…Continue reading HiSolutions Know-how to go zum Thema Incident Response: Gut vorbereitet durch die Krise. (Vortrag | Bonn)

Cristie Mopped Tour 2024 (CMT2024) (Unterhaltung / Freizeit | Niedernberg)

Einladung an motorradbegeisterte IT’ler zur Cristie Mopped Tour 2024͏‌. Bist du IT-Verantwortlicher und Biker? Dann gibt es keine Frage: Sei bei der CMT24 dabei, einer schönen nachmittäglichen Tour durch den Odenwald mit Pausen für Benzingespräche und mehr – gern auch Cyber-Resilience und weitere schöne Wörter aus unserem Metier. Zum Programm und zur Anmeldung geht es…Continue reading Cristie Mopped Tour 2024 (CMT2024) (Unterhaltung / Freizeit | Niedernberg)

Für Kurzentschlossene am 27.11.2023: Ransomware-safe Backup Management (Schulung | Online)

Aktuelle Ransomware-Kampagnen folgen einem eher Wirtschaftsspionage-basiertem Angriffsmuster (HumOR – Human Operated Ransomware), bei denen neben den kritischen Systemen auch im Vorfeld die Backupumgebungen infiltriert werden. Die von Angreifern zur System- und Datenverschlüsselung einsetzenden Werkzeuge verwenden (so wie Bitlocker usw.) einen Storage-Treiber, welcher ohne Wissen des eigentlichen System-Owners die Daten – und auch die möglicherweise in…Continue reading Für Kurzentschlossene am 27.11.2023: Ransomware-safe Backup Management (Schulung | Online)