LIVE WEBINARe

ON DEmAND WEBINARe


 

WANN: 28. Oktober 2025 10:00 Uhr

 

In diesem Webinar lüften wir die Geheimnisse hinter MDR und zeigen Ihnen, wie diese innovative Technologie Ihre IT-Sicherheit revolutionieren kann. Seien Sie dabei und entdecken Sie, wie Sie mit MDR einen Schritt voraus bleiben können - in einer digitalen Welt, in der jede Sekunde zählt.

Live Webinar - Infinity Managed Detection & Response

Stellen Sie sich vor, Ihr Unternehmen hätte einen digitalen Schutzengel, der Tag und Nacht wachsam ist.

 

Genau das bietet MDR - Managed Detection & Response von Check Point. In einer Welt, in der Cyber-Bedrohungen immer raffinierter werden, ist MDR Ihr Ass im Ärmel.

 

 

Aber was macht MDR so besonders? Wie unterscheidet es sich von herkömmlichen Sicherheitslösungen? Und vor allem: Wie kann es Ihr Unternehmen vor den neuesten Cyber-Gefahren schützen?



Nach diesem Workshop werden Sie ein gutes Verständnis dafür haben, wie:

 

👉Raffinierte Bedrohungsakteure DNS als Teil ihrer Angriffe nutzen.

👉DNS als unternehmensweite Sicherheitskontrolle genutzt werden kann & einen proaktiven Ansatz zum Schutz vor fortschrittlichen Bedrohungen ermöglicht.

 

👉Wie Sie mit Infoblox Angriffe im Durchschnitt 63 Tage früher erkennen und abwehren können als mit herkömmlichen Sicherheitslösungen.

//DNS SECURITY SPECIAL// So schützen Sie Ihr Unternehmen vor DNS-Missbrauch!

Verstehen Sie, wie Sie sich gegen die Ausnutzung von DNS verteidigen können. 

 

👉Die Geschichte des DNS - vom Sicherheitsziel zu einem Sicherheitskontrollpunkt

👉Die wichtigsten Angriffe auf DNS, einschließlich ähnlicher Domains, Phishing-Angriffe, Malware, Command and Control (C2) sowie Daten-Tunneling und -Exfiltration.

👉DNS-basierte Bedrohungsinformationen Angriffe erkennen und verhindern, indem die Infrastruktur der Bedrohungsakteure aufgedeckt wird.

 



In diesem kompakten Webinar zeigen wir Ihnen, wie Sie mit der Kombination aus Identity Access Management (IAM), Network Access Control (NAC) und YubiKey Management eine ganzheitliche Sicherheitsarchitektur und Schutz für Ihre IT-Umgebung schaffen – von der Identitätsverwaltung über die Netzwerkzugriffssteuerung bis hin zur Multi-Faktor-Authentifizierung.

 

Erfahren Sie, wie Sie durch diese abgestimmte Zusammenarbeit Sicherheitslücken minimieren, Verwaltungsaufwände reduzieren und gleichzeitig die Compliance-Anforderungen erfüllen.

 

So behalten Sie auch in Zeiten hoher Arbeitsbelastung und steigender Sicherheitsanforderungen den Überblick und schützen Ihr Unternehmen zuverlässig - auch in "heißen" Phasen!



Cyberangriffe machen keine Sommerpause – und Sie sollten das auch nicht!

 In unserer exklusiven "Security Summer" Webinarreihe zeigen Ihnen die Experten von Phalanx-IT und CheckPoint, wie Sie Ihr Unternehmen gegen moderne Bedrohungen wappnen. Wir liefern Ihnen wertvolles Know-how und praxisnahe Lösungen, damit Sie Ihre IT-Sicherheit auf das nächste Level bringen. Gemeinsam sorgen wir dafür, dass Ihre IT-Umgebung sicher und zukunftsbereit bleibt – ganz egal, welche Herausforderungen auf Sie zukommen. Sichern Sie sich jetzt Ihren Platz und machen Sie Ihre Cyberabwehr sommerfest!



YubiKey Management einfach gemacht

 

Die Verwaltung von YubiKey’s kann sehr zeitaufwändig sein. Die zentrale Appterix YubiKey-Verwaltung automatisiert viele manuelle Tätigkeiten und Abläufe!

Die Appterix Security-Lösung des Software-Anbieters EgoMind vereinfacht die unternehmensweite Vorbereitung, Verwaltung und Überwachung von YubiKeys. In diesem Webinar zeigen wir Ihnen, welche Funktionen die Lösung bietet und wie einfach sie sich implementieren lässt.

✅ Einfache Implementierung & zentrales Management
✅ Automatische Zuweisung und Registrierung
✅ Zentrale PIN und PUK Verwaltung
✅ Sperren bei Verlust
✅ Berichtserstattung und Überwachung der Zertifikate / Reporting und Überwachung der verwendeten Hardware Modelle

 


IT-Berechtigungen erfolgreich absichern: Die 9 wichtigsten Best Practices

Der reibungslose und sichere Zugriff auf IT-Ressourcen gelingt nur, wenn jeder User die richtigen Berechtigungen erhält: passgenau, automatisiert und laufend geprüft.

 

Florian Beer verrät, worauf Unternehmen beim Thema Identity & Access Management achten müssen, um Effizienz, Sicherheit und Compliance unter einen Hut zu bringen.



Die IT-Organisation der Zukunft – Evolution versus Stillstand

In einer Welt, die sich ständig verändert, steht die IT-Organisation vor der Herausforderung, sich anzupassen und weiterzuentwickeln. Doch hat die traditionelle IT-Organisation in ihrer bekannten Form noch eine Zukunft?

 

Dieses Webinar unserer Tochterfirma DMN Solutions mit der smart2success wird nicht nur diese Frage beantworten, sondern auch aufzeigen, wie Sie Ihre Organisation mit minimalem Aufwand dauerhaft resilienter, effizienter und nachhaltiger gestalten können.


Im Zentrum unserer Arbeit steht MUT: Mensch – Unternehmen - Technologie

 

Wir visualisieren die Zusammenarbeit von Menschen in Unternehmen mit Ihren Technologien, um die Zusammenarbeit dauerhaft resilienter, effizienter und nachhaltiger zu gestalten.

INHALTE

  • Veränderungen: Was hat sich verändert und was wird sich verändern?
  • Erfolg versus Anpassung: Warum ist Reaktion auf Veränderung notwendig, auch wenn wir erfolgreich sind?
  • Konkrete Auswirkungen: Was bedeuten diese Veränderungen für unsere tägliche Arbeit?
  • Optimierung: Welche Änderungen sind notwendig, um unsere Arbeit zu verbessern und die Sicherheit unserer Netzwerke zu optimieren?
  • Prozessanpassung: Wie können wir eingefahrene Prozesse ändern und ist das überhaupt machbar ohne zusätzliche Zeit und Mitarbeitende?
  • Zukunftsgestaltung: Wie kann eine erfolgreichere Zukunft für unsere IT-Organisation aussehen?

Nutzen Sie die Gelegenheit, von Experten zu lernen und mit Gleichgesinnten in unserer Q & A Session zu netzwerken.

Entdecken Sie Strategien, um Ihre IT-Organisation zukunftsfähig zu machen.



Boost your SecOps – Security Operation Center entlasten & Effizienz steigern durch AI-driven SOC Insights

Erfahren Sie in diesem Webinar, wie Sie Ihr Security Operation Center durch AI-driven SOC Insights entlasten und mehr Schutz für Ihr Unternehmen erreichen.

 

INHALTE

  • Belastung für Security Operation Center: Wie kann Infoblox SOC Insights helfen?
  • Demo
  • Beispiele für Insights

Security Operation Center entlasten & Effizienz steigern durch AI-driven SOC Insights

 

Wie andere Funktionen in Unternehmen oder Behörden kämpft auch das moderne SOC damit, mit den verfügbaren Ressourcen mehr zu erreichen.

 

Die Herausforderung:

Laut der SANS 2023 SOC-Umfrage fallen 80 % der 10 größten SOC-Hindernisse für die volle Nutzung der SOC-Funktionen in drei Bereiche:

  • Verstehen von und Umgang mit Alarmen
  • Begrenzte Integration oder Automatisierung zwischen Tools
  • Durchführung von Schlüsselaufgaben mit den verfügbaren Mitarbeitern und Fähigkeiten

Die Lösung:

Entlasten sie Ihr Security Operation Center und erreichen Sie mehr Schutz für Ihr Unternehmen. Durch KI-gesteuerte Analysen gelingt es Ihnen, riesige Mengen an Ereignis-, Netzwerk-, Ökosystem- und DNS-Informationsdaten in verwertbare Erkenntnisse umzuwandeln und die SecOps-Effizienz zu steigern. 

 



Sind Sie NIS2 ready? Infrastrukturen schützen - OT und IT von morgen

INHALTE

 

✅Einführung in aktuelle NIS2 und SIG2 Sicherheitsgesetze

 

✅Best Practices im BSI Grundschutz und VS Bereich
✅Sichere Fernwartung und Threat Detection unter KRITIS