Thinking Objects News TOsecurity https://security.to.com Thinking Objects News TOsecurity de-DE Thinking Objects News TOsecurity Fri, 16 Apr 2021 14:47:04 +0200 Fri, 16 Apr 2021 14:47:04 +0200 TYPO3 EXT:news news-265 Mon, 12 Apr 2021 15:13:31 +0200 Webinar Fortinet für Anwender: Anforderungen schnell & einfach umsetzen! https://security.to.com/news-events/details/fortinet-administration-vpn-enrollment-2fa-authentifizierung-fortitoken Im kostenlosen Webinar zeigen Ihnen Experten in praxisnahen Demo-Beispielen, wie Sie mit Fortinet den Administrationsalltag erheblich erleichtern können. Erfahren Sie, wie schnell Sie ein VPN Enrollment aufsetzen, Applikationen extern verfügbar machen und eine starke Zwei-Faktor-Authentifizierung einrichten. Wer kennt nicht die Hürden in der täglichen Administration? Durch immer neue Anforderungen der Fachbereiche und User sowie strenger werdende Sicherheits-Regulatorien wächst der Berg an Aufgaben Tag für Tag.

Gefragt sind deshalb anwenderfreundliche Lösungen, die den Administrationsaufwand minimieren und gleichzeitig einen umfassenden Schutz garantieren, der über klassisches Firewalling hinausgeht.

Schnell, flexibel, Fortinet!

Fortinet bietet ein umfassendes Set an Sicherheits-Features an, mit dem sie flexibel ihre individuellen Anforderungen in kurzer Zeit umsetzen können.
In diesem kostenlosen Webinar zeigen Ihnen Experten Praxisbeispiele aus dem Alltag.

Keine Folienschlacht, sondern praxisnahe Demo-Beispiele!

Nach einer Kurzvorstellung der Fortinet-Lösung widmen wir uns sogleich den Use Cases, unterteilt in drei Schwerpunktbereiche. Darin erfahren Sie live an konkreten Beispielen, wie schnell und einfach Sie mit Fortigate Ihre täglichen Administrationsaufgaben bewältigen können.

VPN Enrollment aufsetzen (Teil 1)

Wir demonstrieren, welche Möglichkeiten es gibt, mit geringem Aufwand ein Profil auf einen Client auszurollen.

Applikationen extern verfügbar machen (Teil 2)

Erfahren Sie mehr über Virtual IP (VIP)-Objekte und deren Verwendung bei Fortinet. Lernen Sie, wie Sie im HTML5-Portal Anwendungen und Applikationen exponieren können sowie den Einsatz des Remote Desktop Protocols (RDP).

Starke Zwei-Faktor-Authentifizierung umsetzen (Teil 3)

Weil Passwörter alleine längst nicht mehr ausreichen, ist der zweite Faktor gefragt: Mit FortinetToken richten Sie im Handumdrehen eine starke Zwei-Faktor-Authentifizierung ein. Auch hier erleben Sie im Praxisbeispiel, wie sich damit eine exponierte Applikation absichern lässt.

Nach einer kurzen Zusammenfassung nehmen wir uns Zeit, auf Ihre individuellen Fragen einzugehen. Überzeugen Sie sich in diesem Hands-on-Webinar  von der Flexibilität und Leistungsfähigkeit, die Ihnen Fortinet bietet!

Melden Sie sich jetzt an zu folgenden Terminen:

Mittwoch, 21. April 2021, 14:00 - 14:30 CEST

Donnerstag, 22. April 2021, 9:00 - 9:30 CEST

Sie haben an den Terminen keine Zeit? Kein Problem! Registrieren Sie sich trotzdem. Sie erhalten dann nach dem Live-Webinar die Aufzeichnung zur Verfügung gestellt.

]]>
Veranstaltung TOsecurity
news-263 Thu, 01 Apr 2021 14:48:47 +0200 Webinar: Zero-Trust-Network Access (ZTNA) mit macmon NAC und SDP https://security.to.com/news-events/details/webinar-zero-trust-network-access-ztna-macmon-nac-sdp Mobiles Arbeiten, Internet of Things (IoT) oder Cloud-Umgebungen: Es gibt viele Gründe, warum das Zero-Trust-Modell immer beliebter wird. Wie Sie es umsetzen und damit Ihr Unternehmensnetzwerk fit machen, erfahren Sie in diesem kostenlosen Webinar unseres Partners macmon. Kein Produkt, sondern Philosophie

Zero Trust Network Access (ZTNA) ist als Alternative zu Remote-Access-Lösungen per VPN immer gefragter. Denn Mitarbeiter greifen zunehmend Remote auf Applikationen zu, befinden sich in Cloud-basierten Umgebungen und sind mit ihren Geräten immer häufiger außerhalb des eigenen Firmennetzes. ZTNA ist die Antwort auf diesen Wandel.

Hinter dem Modell steckt der radikale Gedanke, keinem Gerät einen Vertrauensvorschuss zu geben, bevor es sich nicht sicher authentifiziert hat. Dies geschieht über den Software-Defined Perimeter (SDP), der als Broker zwischen Client und Anwendung vermittelt. Der Anwendungszugriff wird von der Netzwerkebene entkoppelt. So kann unabhängig vom Standort des Benutzers ein gleichbleibendes Sicherheitsniveau gewährleistet werden.

ZTNA schafft Transparenz, Flexibilität und Sicherheit

Mehr Anwender, mehr Geräte, mehr Applikationen: Der Wandel der Arbeitswelt, der sich durch mobiles Arbeiten sowie in der fortschreitenden Digitalisierung, dem Internet of Things und dem Auslagern verschiedener Dienste in die Cloud manifestiert, verfestigt den Trend, dass ZTNA auch in der Zukunft ein wichtiger Bestandteil integrativer IT-Security-Lösungen sein muss.

Erfahren Sie in diesem Webinar von der neusten Produktentwicklung von macmon secure und wie Sie mit macmon NAC und macmon SDP Ihr Unternehmens-Netzwerk fit machen.

Das Programm im Überblick

  • Mobiles Arbeiten und die Herausforderungen für die IT-Abteilung
  • Umfassender Schutz vor Fremdzugriffen
  • Premiere: Blick in die Benutzeroberfläche von macmon SDP

Speaker

  • Christian Bücker (CEO, macmon secure GmbH)
  • Dirk Kierstein (Business Development Manager, macmon secure GmbH)

Für Wen?

Dieses Webinar richtet sich an alle, die an Zero Trust Network Access interessiert sind.

Wann?

13. April 2021, 10:00 bis 11:00 Uhr

]]>
Veranstaltung TOsecurity
news-262 Wed, 17 Mar 2021 17:38:39 +0100 Webinar Umsetzung B3S im Krankenhaus: Mit einem ISMS sicher in die Zukunft https://security.to.com/news-events/details/webinar-b3s-im-krankenhaus-isms-umsetzung In der Notaufnahme können sich Patienten auf eingespielte Prozesse verlassen. Was die IT-Sicherheit betrifft, haben Krankenhäuser hingegen oft Nachholbedarf. Zusätzlich steigt der Handlungsdruck durch Cyberangriffe und eine verschärfte Gesetzgebung. Mit einem ISMS schaffen Sie in kurzer Zeit ein gesetzeskonformes Fundament zur Bewältigung von Cyber-Notfällen. Kritische Infrastrukturen wie Krankenhäuser stehen zunehmend im Visier von Cyberkriminellen. Entsprechend hat der Gesetzgeber nachgelegt. Er reagiert mit dem branchenspezifischen Sicherheitsstandard (B3S) des BSI, dem Patientendaten-Schutz-Gesetz (PDSG) sowie dem bevorstehenden IT-Sicherheitsgesetz (IT-SiG) 2.0 auf diese Gefährdungslage.

Krankenhäuser stellen diese Sicherheitsanforderungen vor massive Herausforderungen. Das IT-Management muss den Balanceakt meistern zwischen gesetzlichen Verpflichtungen, Cybersicherheit, Wirtschaftlichkeit und darf dabei das Patientenwohl als höchstes Gut nicht aus den Augen verlieren.

Im Live-Webinar erfahren Sie in 30 Minuten, wie Sie den geforderten Sicherheitsstandard B3S mit einem Informations-Sicherheits-Management-Systems (ISMS) vollumfänglich umsetzen. Denn hier spielen sowohl technische als auch organisatorische Maßnahmen für einen wirksamen und umfassenden Schutz zusammen. Im Zuge der Umsetzung eines ISMS werden alle Mitarbeiter befähigt, Risiken einzuschätzen sowie Gefahren zu erkennen und zu vermeiden. Mit einer IT-Notfallplanung halten Sie ihre relevanten Betriebsprozesse auch im Ernstfall am Laufen.

Schnell und nachhaltig in eine sichere Krankenhaus-Zukunft!

Wir zeigen Ihnen im Webinar, wie Sie in kurzer Zeit ein ISMS nach der IT-Grundschutz-Methode bzw. der ISO/IEC 27001 aufbauen. Dabei unterstützen Sie Softwarelösungen von CONTECHNET bei Ihrem Vorhaben.

Ihre zentralen Vorteile:

  • Umsetzung des Sicherheitsstandard B3S mithilfe eines ISMS, das sowohl technische als auch organisatorische Maßnahmen berücksichtigt

  • Kosteneinsparung durch schnelle, automatisierte und zentrale Pflege Ihrer Daten beim Einsatz der Softwarelösung

  • Durch den Einsatz erfahrener externer Spezialisten haben Sie Ihre Kosten jederzeit im Blick und kalkulierbar.

  • Halten Sie auch im Notfall die medizinische Versorgung im Krankenhaus aufrecht, indem Sie wichtige Kernprozesse identifizieren und auf Dauer absichern.

Im Anschluss an das Webinar erhalten alle Teilnehmer zudem eine Checkliste zur B3S-Umsetzung und die Option auf einen zukünftigen Sales-Vorteil von 1.950,- Euro.

 

Jetzt zum Webinar Umsetzung B3S im Krankenhaus anmelden!

Dienstag, 13. April 2021, 09:30 - 10:00 CEST

 

]]>
Veranstaltung TOsecurity
news-261 Thu, 18 Feb 2021 10:45:40 +0100 Webinar: Managed SOC Service - Detection & Prevention für mehr IT-Sicherheit https://security.to.com/news-events/details/webinar-managed-soc-service-detection-prevention Cyberangriffe stellen mittlerweile die größte Bedrohung für Unternehmen dar. Um dieser Gefahr angemessen zu begegnen, reichen übliche Sicherheitsvorkehrungen nicht mehr aus. Raffinierte Attacken lassen sich erst entschärfen, wenn sie durch eine entsprechende Sensorik erkannt worden sind. Ein SOC bietet sich hier als Lösung an. Den entscheidenden Schritt schneller sein!

Ein Security Operations Center (SOC) erfüllt diese Anforderungen. Durch die Kombination von Schwachstellen-Management und SIEM entsteht eine ganzheitliche Überwachungszentrale, die einerseits vorsorglich Risiken minimiert und andererseits kritische Ereignisse an neuralgischen Punkten überwacht.

Ein SOC bietet Ihnen damit zahlreiche Vorteile:

  • Sie schaffen Sichtbarkeit und Transparenz in Ihrer IT-Infrastruktur hinsichtlich IT-Sicherheit

  • Sie reduzieren die Angriffsflächen für Cyberkriminelle, Saboteure und Spione

  • Sie verkürzen die Zeit bis zum Erkennen von potenziellen Angriffen, sind handlungsfähig und können angemessen reagieren

Thinking Objects bietet mit dem Managed SOC Service nicht nur die einmalige Implementierung an, sondern eine rundum-Betreuung sowie eine regelmäßige Beratung durch Experten mit langjähriger Erfahrung. So können sich IT-Verantwortliche auf die Unterstützung der Wertschöpfung konzentrieren.

 

Erfahren Sie in unserem kostenlosen 30-minütigen Live-Webinar:

  • Wie kann Ihr Unternehmen von einem SOC profitieren?

  • Wie ist ein SOC aufgebaut und welche Aufgaben übernimmt es?

  • Welche Leistungen erbringt der TOsecurity Managed SOC Service?

Registrieren Sie sich jetzt!

Wir bieten Ihnen drei alternative Termine an:

Dienstag, 06. Mai 2021, 14:00 - 14:30 CEST

Dienstag, 15. Juni 2021, 09:00 - 09:30 CEST

Donnerstag, 21. Juli 2021, 11:00 - 11:30 CEST

Sie haben an den Terminen keine Zeit? Kein Problem! Registrieren Sie sich trotzdem. Sie erhalten dann nach dem Live-Webinar die Aufzeichnung zur Verfügung gestellt.

]]>
Veranstaltung TOsecurity
news-259 Thu, 14 Jan 2021 10:37:14 +0100 Awareness Labor KMU Informationssicherheit: Thinking Objects beteiligt sich am Forschungsprojekt der TH Wildau https://security.to.com/news-events/details/awareness-labor-kmu-informationssicherheit-alarm-forschungsprojekt-th-wildau Das Projekt ALARM entwickelt praxisnah individuelle Schulungskonzepte zum Thema Security Awareness. Durch interaktiv-erlebbare analoge sowie digitale Lernszenarien wird IT-Sicherheit konkret (be-)greifbar. Mit der fachlichen Konzeption der Vor-Ort-Angriffe übernimmt Thinking Objects eines der zentralen Teilziele. Kleine bis mittlere Unternehmen als wichtige Glieder in der Wertschöpfungskette unterschätzen häufig die Risiken und Bedrohungslage durch immer raffinierter agierende Angreifer – mit weitreichenden negativen Folgen.  

Das Projekt Awareness Labor KMU Informationssicherheit (ALARM) an der Technischen Hochschule Wildau (TH Wildau) hat zum Ziel, einen praxisorientierten Beitrag zu der dringend notwendigen Sensibilisierung von Führungskräften und Mitarbeitenden für Informationssicherheit zu leisten. Es soll zu einer gezielten Personalentwicklung in den KKU/KMU führen, wie sie derzeit breitenwirksam noch nicht vorhanden ist. Das Projekt der Forschungsgruppe um Prof. Dr. Margit Scholl wird vom Bundeswirtschaftsministerium (BMWi) für den Zeitraum von drei Jahren gefördert (01.10.2020 bis 30.11.2023), begleitet vom Projektträger DLR.

Maßgeschneiderte Schulungskonzepte

Der Schwerpunkt des ALARM-Projekts liegt darauf, ein Gesamtszenario zur Sensibilisierung und Unterstützung von Kleinstunternehmen sowie kleinen bis mittleren Unternehmen (KKU/KMU) für Informationssicherheit aufzubauen. Dazu werden von dem Projektteam interaktiv-erlebbare analoge und digitale Lernszenarien für mehr Informationssicherheit konzipiert sowie „Vor-Ort-Angriffe“ und weitere Überprüfungen, wie z. B. Awareness-Messungen, Quiz und Tests, entwickelt.

Thinking Objects als einer der Unterauftragnehmer, verantwortet das Teilziel „Vor-Ort-Angriffe“. Markus Klingspor, CEO Thinking Objects, begrüßt die Zusammenarbeit mit der TU Wildau: „Wir freuen uns, mit dem Projekt ALARM unseren Beitrag zur Sicherheitsforschung zu leisten. Thinking Objects unterstützt seit über 25 Jahren mittelständische Unternehmen und Konzerne bei der IT-Sicherheit. Diese Expertise und Erfahrung aus der täglichen Praxis ermöglicht es uns, realitätsnahe Angriffsszenarien zu entwickeln und bewährte Handlungsempfehlungen zu geben. Damit kommt im Projekt ALARM wissenschaftliche Theorie und Praxis zusammen.“

Zur Erreichung der Projektziele werden iterativ in drei Phasen für und mit den Pilotunternehmen spezifische, auf die jeweiligen Bedürfnisse abgestimmte, Schulungs- und Sensibilisierungskonzepte entwickelt, getestet, evaluiert und kostenfrei zur Verfügung gestellt. Über diese Kanäle sowie die zentrale Transferstelle des BMWi werden die entwickelten praxisorientierten Materialien kontinuierlich weiteren Unternehmen bundesweit bekannt gemacht. Zum Projektende sind die Materialien auch kostenlos für alle Unternehmen über die Projektwebsite zugänglich.

Security Awareness erlebbar machen

Martina Vogt, Projektleiterin Thinking Objects, sagt: “Mit der fachlichen Konzeption der Vor-Ort-Angriffe übernehmen wir eines der zentralen Teilziele. Das schließt auch die anschließende Auswertung sowie konkrete Handlungsempfehlungen mit ein. Wir begleiten über die Projektphasen hinweg zwei Pilot-Unternehmen aus unserem Kundenstamm und haben mit der TH Wildau die einmalige Chance, belastbare wissenschaftliche Erkenntnisse und darauf aufbauend konkrete Lernszenarien für Sensibilisierungs- und Schulungsmaßnahmen zum Thema Security Awareness zu gewinnen.

Das Awareness Labor KMU folgt dem Gedanken, IT-Sicherheit einerseits im Zusammenhang der konkreten, zunehmend digitalen Arbeitsprozesse (be-)greifbar zu machen und andererseits die Menschen emotional zu berühren und aktiv einzubeziehen. Das Projekt ALARM leistet damit einen wichtigen Beitrag zur praktischen bundesweiten Verbesserung der Awareness und damit zur Erhöhung des IT-Sicherheitsniveaus in Deutschland.

Zur ursprünglichen Mitteilung der TH Wildau.

]]>
News TOsecurity
news-258 Tue, 17 Nov 2020 15:26:00 +0100 Aktion „MVSS SOS Corona“: Jetzt kostenfrei 8 IP-Adressen prüfen lassen https://security.to.com/news-events/details/aktion-mvss-corona Mit Abstand eine gute Wahl: In diesen Zeiten ist schnelle und unkomplizierte Hilfe gefragt. Deshalb bieten wir Ihnen einen kostenlosen Schwachstellen-Scan von bis zu 8 öffentlichen IP-Adressen aus der Ferne an. So können Sie Risiken rasch und zuverlässig einschätzen. Durch hohen Zeitdruck sind in der Corona-Krise beim Ausbau der eigenen Infrastruktur vielerorts Sicherheitslücken entstanden. Um Schwachstellen zeitnah entdecken und beseitigen zu können, empfehlen wir einen Managed Vulnerability Scan Service (MVSS).

Schon seit einiger Zeit bieten wir mit „MVSStestdrive“ den probeweisen Betrieb an. Hierfür ist aber eine vorkonfigurierte Appliance notwendig, die von uns verschickt und vor Ort ins Netzwerk eingebunden werden muss. Ein Aufwand also, der bei den derzeitigen hohen Einschränkungen oft nicht zu gewährleisten ist.

Wenig Aufwand, großer Nutzen!

Um Ihnen mit möglichst geringem Aufwand trotzdem die Möglichkeit zu geben, von einem Schwachstellen-Scan zu profitieren, haben wir die Aktion „MVSS SOS Corona“ gestartet. Wir verzichten in diesem Fall auf die Installation vor Ort und scannen die von Ihnen wählbaren IP-Adressen ohne zusätzliches Gerät auf Schwachstellen ab.

Unsere kostenlose Aktion: Schwachstellen-Scan für öffentliche IP-Adressen

  • Unser Expertenteam führt einen Scan von bis zu 8 öffentlichen IPs durch

  • Sie erhalten im Rahmen der Ergebnisbesprechung unsere Handlungsempfehlungen zu den gefundenen Schwachstellen

  • Insgesamt erreichen Sie ein höheres Sicherheitsniveau durch mehr Transparenz

Nehmen Sie jetzt an unserer Aktion teil:

]]>
Produktnews TOsecurity
news-256 Tue, 10 Nov 2020 15:48:00 +0100 Webinar VPN Performance Monitoring: Frühzeitig Chancen erkennen mit Grafana https://security.to.com/news-events/details/webinar-vpn-performance-monitoring-grafana Wie viel Bandbreite wird auf meinem externen Interface genutzt? Kann ich in Zeiten überwiegender Homeoffice-Nutzung genügend Bandbreite für Services wie Teams oder Skype zur Verfügung stellen? Die Open Source-Lösung Grafana sammelt, korreliert und visualisiert Ihre Daten und schafft so Klarheit für Ihre Planung. Während der ersten Welle kämpften IT Abteilungen mit der plötzlichen Anforderung, das nahezu gesamte Unternehmen ins Homeoffice zu schicken und alle internen Services Remote verfügbar zu machen. Nun befinden wir uns wieder in einer ähnlichen Situation. Die IT ist jetzt zwar besser aufgestellt und IT-Verantwortliche wissen, was sie erwartet. Ein wichtiger Aspekt fehlt aber in den meisten Fällen: “Sichtbarkeit“.

Haben Sie Schwierigkeiten, folgende Fragen zu beantworten:

  • Wie viele Active Clients sind derzeit verbunden und wie wirkt sich das auf ihre Systemressourcen aus?

  • Wie sieht der Vergleich aus zwischen einem Monat mit hoher Präsenzquote und einem, in dem wieder alle von Zuhause aus arbeiten?

  • Welche User haben ein auffälliges Nutzerverhalten?

Durchblick mit Grafana: Planungssicherheit durch Vergleichswerte schaffen

TO hat eine Lösung auf Open Source-Basis entwickelt um Ihnen eine umfängliche Sichtbarkeit auf Ihre VPNs und Systemressourcen zu geben. Wir reden hier nicht nur von klassischen Monitoring-Lösungen wie Icinga oder Nagios, die vorrangig für die reine Abbildung der Systemressourcen genutzt werden.

Unsere Lösung Grafana ist in der Lage, Graphen und Statistiken über längere Zeiträume hinweg zu korrelieren und aufzubereiten, sodass Sie mit aussagekräftigen Daten in Ihre Planung gehen können.

Durch die anschauliche Aufbereitung der Messwerte können sie frühzeitig

  • Lastspitzen (z.B durch morgendliche User-Anmeldung) nachvollziehen,

  • möglichen Bedarf an Hardware ermitteln und

  • überflüssige Kosten vermeiden

Agenda

  • Was ist Grafana?

  • TO erklärt seine Lösung

  • Vorteile und Nutzen

  • Fragen und Antworten

Nehmen Sie teil an unserem On-Demand-Webinar und erfahren Sie, welche Vorteile Ihnen Grafana bietet!

]]>
Veranstaltung TOsecurity
news-257 Tue, 10 Nov 2020 14:18:00 +0100 Webinar: IT Compliance Spotlight: Cloud, Remote Work, Digitalisierung – Alles was RECHT ist! https://security.to.com/news-events/details/webinar-it-compliance-cloud-remote-work-digitalisierung Angetrieben durch die Krise werden derzeit mit hohem Tempo IT-Services eingeführt und ausgebaut. Leider bleibt bei Homeoffice, Cloud & Co. die rechtliche Bewertung in vielen Fällen auf der Strecke. Der IT-Rechtsexperte Horst Speichert bringt Sie auf den aktuellen Stand der Dinge und macht Sie juristisch sattelfest für die Zukunft der digitalen Arbeit. Nach einigen Monaten Erfahrung zeigt sich, dass das Homeoffice und Remote Work zukünftig viel stärker im Arbeitsalltag berücksichtigt werden muss. Vieles aus dem „New Normal“ wird auch nach Corona weiter bestehen und sich im Zuge der laufenden digitalen Transformation noch beschleunigen.

Die Verlagerung der Arbeit hat oft eine dunkle Kehrseite. Denn viele IT-Services werden funktional schnell und gut implementiert, aber selten vollständig bewertet bzgl. Datenschutz und Datensicherheit. Gerade im Lichte verstärkter Kontrollen und verschärfter Sanktionen beim Verstoß gegen die DSGVO, sollten sie Datenschutzrichtlinien nicht aus den Augen verlieren.

Darüber hinaus hat das „Schrems II“-Urteil des Europäischen Gerichtshof (EuGH) gegen den transatlantischen Privacy Shield viele Fragen aufgeworfen. Welche Auswirkungen hat es für den Einsatz von Cloud-Lösungen wie Microsoft 365 und Services mit Datentransfer in die USA? Im zweistündigen Webinar beantwortet Ihnen Fragen wie diese und gibt Ihnen zusätzlich klare Handlungsempfehlungen.

Gehen Sie auf Nummer sicher! Rat vom Compliance-Profi

Horst Speichert, seit mehr als 20 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und Datenschutz, begleitet Sie praxisorientiert durch das Webinar. In seiner Anwaltspraxis befasst er sich mit der Gestaltung von IT-Verträgen, Betriebsvereinbarungen, IT-Sicherheits- und Datenschutzkonzepten.  Unterstützt wird der Lehrbeauftragte der Universität Stuttgart im Webinar von erfahrenen Sicherheitsexperten.

Agenda „IT Compliance Spotlight“

  • Homeoffice & Mobiles Arbeiten
    Herausforderung Remote Office: So setzen Sie datenschutzkonform und rechtssicher den digitalen Arbeitsplatz um. Videokonferenz-Systeme und viele andere beliebte Werkzeuge haben ihre rechtlichen Stolperfallen. Erfahren Sie, wie Sie die notwendigen Richtlinie gestalten und Haftung vermeiden.

  • Cloud & internationaler Datentransfer
    Nach dem EuGH-Schrems II: Welche konkreten Maßnahmen sind erforderlich? Ist der Einsatz von Microsoft 365, Teams usw. noch möglich? Wo müssen Sie ihre Daten speichern? Hier erhalten sie ein Update zur aktuellen Rechtslage zum Thema Data Policy.

  • Digitale Transformation:
    Lernplattformen, E-Recruiting, Social Collaboration: Keine Frage, die Arbeit 4.0 ist kompromisslos digital und Corona beschleunigt den Wandel zusätzlich. Halten Sie mit neuen Betriebsvereinbarungen rechtlich Schritt mit den wachsenden Anforderungen.

Im Paket enthalten: Ihr Rüstzeug für die Zukunft

Wir bieten Ihnen nicht nur ein praxisorientiertes Webinar an, sondern auch konkrete Mustervorlagen zur unmittelbaren Umsetzung.

Neben den Vortragsfolien erhalten Sie deshalb im Nachgang:

  • Mustervorlage: „Richtlinie für Homeoffice und mobiles Arbeiten“

  • Maßnahmenkatalog/Zusatzvereinbarung: „Cloud und Datentransfer nach Schrems II“

  • Checkliste: „Digitalisierung, Arbeit 4.0, IT-Rahmen-BV“

 

Wann: 26.11.2020, 09:30 - 11:30 CET

Die Teilnahme am Webinar kostet 49,- € pro Teilnehmer. Sie können jedoch sogar noch bis 1 Tag vor Webinarbeginn kostenlos stornieren!*

*Die Buchung erfolgt über die XING Event-Seite - siehe nachfolgenden Link - mit den durch XING gegegebenen Geschäftsbedingungen. Ihre Anmeldung ist verbindlich, die Zahlung erfolgt auf Rechnung, per Kreditkarte oder per Paypal.

]]>
Veranstaltung TOsecurity
news-255 Mon, 09 Nov 2020 12:01:15 +0100 Thales-Webinar: Unbefugter Zugriff mit fatalen Folgen https://security.to.com/news-events/details/thales-webinar-mfa Studien belegen, dass die Anzahl von Brute-Force-Attacken auf RDP End­points seit Beginn der Corona-Pandemie extrem angestiegen ist. Erfahren Sie im Thales-Live-Webinar wie Sie sich mit einer starken Multi-Faktor-Authentifizierung vor solchen Angriffen schützen können. Schutz vor unbefugtem Zugriff mit Thales

Anbie­ter von Cyberversicherungen melden aktuell Cyberschäden in Millionenhöhe durch fehlende oder falsch konfigurier­te Multi-Faktor-Authentifizierungslösung. Dr. Siegfried Rasthofer ist Cyber Experte in der Schadendabteilung einer großen Rückversicherung. Anhand eines realen Cyberschadenbeispiels zeigt er auf, wie sich Angreifer - aufgrund fehlender Multi-Faktor-Authentifizierung (MFA) - Zugriff zu einem Unternehmen verschafft haben und welche gravie­renden Auswirkungen dies hatte. Er erklärt detailliert, wie man eine Windows Authentifizierung (RDP) umgehen kann.

Der Experte ist sich sicher: den Schutz vor solchen Angriffen bie­tet vor allem eine richtig konfigurierte Lösung für die Bereitstellung einer Multi-Faktor-Authentifizie­rung.

Thales ist Experte für Authentication und Identity Management. Sie erhalten einen kurzen Einblick, wie der Hersteller Identitäten validiert, Zugriffskontrollen durchsetzt, intelligentes Single-Sign-On ermög­licht und somit für sicheren und problemlosen Zugriff auf zahlreiche Cloud-Anwendungen sorgt.

Ihr Referent: Dr. Siegfried Rasthofer

Dr. Siegfried Rasthofer ist IT-Security Experte mit mehr als 10 Jahren Erfahrung als akademischer IT-Securi­ty Forscher, u.a. als Abteilungsleiter an einem der weltweit führenden Forschungsinstitute für IT-Sicherheit. Er hat auf dem Gebiet der automatischen Erkennung von Sicherheitslücken und der Erkennung von komple­xer Malware geforscht. Seine Forschung wurde mehrfach mit hoch-renommierten Auszeichnungen gekürt. Herr Rasthofer deckte gravierende Sicherheitslücken in internationalen Großkonzernen auf, half bei der Aufdeckung von Malware-Kampagnen und ist regelmäßig Speaker auf Hacking- und Security-Konferenzen wie BlackHat, Defcon, VirusBulletin und HackInTheBox. Aktuell ist Herr Rasthofer bei einem der größten Versicherungsunternehmen als Cyber Experte in der Schadendabteilung für Groß- und Katastrophenschäden im Bereich Cyber tätig.

Erfahren Sie mehr im Webinar am

Dienstag, 24. November 2020, 15:00 - 16:00 CET

]]>
Veranstaltung TOsecurity
news-252 Thu, 27 Aug 2020 12:23:00 +0200 Sophos On-Demand-Webinar: Intercept X mit neuer EDR 3.0 https://security.to.com/news-events/details/on-demand-webinar-sophos-interceptx-mit-neuer-edr-3-0 Sophos Intercept X with EDR ist jetzt noch besser! Mit dem neuen Release 3.0 erhalten Sie neue leistungsstarke Funktionen für die Bereiche "IT Hunting" und "Threat Hunting", die schon in absehbarer Zukunft unverzichtbar sein werden für die tägliche Arbeit von IT-Sicherheitsbeauftragten.­­­ Eine neue Dimension für Bedrohungssuche und IT Operations

Erfahren Sie in dem Sophos On-Demand-Webinar alles zu den neuen Funktionen wie Echtzeitzugriff auf Status und Ereignisverläufe von Workstations und Servern mit Live Discover oder die direkte Reaktion und erweiterte Analyse mit Live Response über eine Live-Konsole auf betroffenen Systemen.

Themen im On-Demand-Webinar unter anderem:

  • Anwendungsbeispiele zur Entlastung Ihrer IT im Arbeitsalltag
  • Demo der wichtigsten Anwendungsfälle für Threat Hunting
  • Demo der neuen Funktionen, u.a. Live Discover und Live Response

 

On-Demand-Webinar "Intercept X with EDR 3.0 – Eine neue Dimension für Bedrohungssuche und IT Operations"

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-253 Thu, 20 Aug 2020 12:29:56 +0200 Macmon NAC-Hattrick: Sophos Central – Mainz 05 – Gartner Guide https://security.to.com/news-events/details/macmon-webinare-sophos-mainz05 Gleich drei „Treffer“ können wir mit unserem Partner macmon landen – Berichterstattung in Webinaren: Die Integration mit Sophos Central, NAC-Implementierung bei unserem Kunden FSV Mainz 05 e.V. und die Aufnahme in den Gartner Network Market Guide. Vorweg noch ein wenig Spieltheorie: Was ist NAC?

Network Access Control (kurz: NAC) steuert den Zugriff in ein lokales Netzwerk und leistet einen wesentlichen Beitrag für mehr Cyber Security in Ihrer Organisation. In komplexen Netzwerken ist Transparenz und Kontrolle wichtig, um den unerwünschten Zugriff von innen und außen zu identifizieren und auszuschließen. Unser Partner macmon secure ist der deutsche Technologieführer für Network Access Control und bietet mit seiner Lösung macmon NAC zu jeder Zeit die vollständige Übersicht über die gesamte Netzwerkumgebung, nimmt viele notwendige Konfigurationen automatisch vor und garantiert Ihnen so die Sicherheit aller Geräte, die sich in Ihrem Netzwerk befinden.

Macmon bietet Ihnen in zwei Webinaren die Möglichkeit einen tiefen Einblick in die Funktionsweise von NAC zu erhalten und zeigt anhand von spannenden Anwendungsfällen, wie NAC in anderen Organisationen bereits erfolgreich eingesetzt wird. Erfahren Sie jetzt mehr über NAC und melden Sie sich zu den Webinaren an!

Treffer 1 – Webinar: Bessere Netzwerksicherheit mit macmon NAC und Sophos

Was uns als macmon UND Sophos Platinum Partner besonders freut: Wir können jetzt gemeinsam „auf den Platz“! Sophos Central und macmon NAC funktionieren nun integriert. Das bedeutet noch mehr Netzwerksicherheit mit Sophos Intercept X. Unterstützt durch das Expertenwissen der SophosLabs sind die cloud-nativen und KI-optimierten Lösungen von Sophos in der Lage, sich jederzeit an die Änderungen der Bedrohungslandschaft anzupassen. So können sie Endpoints und Netzwerke selbst vor noch komplett unbekannten Taktiken und Techniken von Cyberkriminellen schützen.

Erfahren Sie im Webinar, ...

  • welchen Mehrwert Sie durch die Produktintegration von macmon NAC und Sophos Intercept X haben.
  • wie macmon NAC bei Sophos Central regelmäßig die Systemzustände von allen Endgeräten im Netzwerk abruft.
  • wie diese in der macmon-Bedienoberfläche wieder ausgegeben werden.
  • wie macmon NAC ein gefährdetes Endgerät dann kurzfristig aus dem Netzwerksegment nimmt.

Wann? 8. September 2020, 10:00 – 11:00 Uhr

Für Wen? Dieses Webinar richtet sich an technisch interessierte Nutzer, die entweder Sophos Central oder macmon NAC im Einsatz haben oder eine Anschaffung planen.

]]>
Veranstaltung TOsecurity
news-251 Wed, 15 Jul 2020 12:58:06 +0200 "Engage" - die TO ist jetzt Partner von Fortinet https://security.to.com/news-events/details/fortinet-partner Nahezu zeitgleich mit dem Update des Partnerprogramms beschlossen Fortinet und Thinking Objects ihre neue Partnerschaft. Mit der Fortinet Security Fabric-Plattform wird das Portfolio der TO in den Bereichen sicherheitsorientierter Netzwerke, Cloud-Security, KI-gestützter Security Operations sowie Zero Trust Access ausgebaut. Fortinet - leistungsstarke Sicherheit für die gesamte IT-Infrastruktur

Fortinet ist spezialisiert auf die Entwicklung von Echtzeit-Sicherheitslösungen für Netzwerke und weltweiter Marktführer im Bereich Unified Threat Management (UTM). Mit Sitz im kalifornischen Sunnyvale und Niederlassungen auf der ganzen Welt vertrauen über 500.000 zufriedene Kunden den Produkten von Fortinet, darunter viele Unternehmen der Fortune-500-Unternehmen.

Immer mehr unserer Kunden haben sich für Lösungen aus dem umfangreichen Portfolio von Fortinet interessiert. Aus der darauf folgenden Bewertung – insbesondere der Entwicklung der Fortinet Security Fabric-Plattform – entstand eine neue Partnerschaft mit der wir nun vier der sechs Hersteller aus den Gartner Magic Quadranten Network Firewalls Leaders & Visionairies in unserem Angebot haben. Damit können wir noch individuellere Lösungen für die Geschäftsanforderungen unserer Kunden finden und die Produkte implementieren, welche optimal zu ihrer Digitalisierungsstrategie und ihrer IT-Sicherheitsinfrastruktur passen.

"Einige unserer Mitarbeiter haben bereits hervorragende Erfahrungen mit Fortinet gemacht und verfügen über umfangreiches Know-how in den verschiedenen Produkten der Security Fabric. Das hat uns überzeugt, den Hersteller in unser Portfolio mit aufzunehmen und unseren Kunden so eine noch breitere Aufstellung im Firewall-Umfeld zu bieten."
(Michael Schrenk, Bereichsleitung Vertrieb & Marketing)

Fortinet Security Fabric

Was Fortinet besonders auszeichnet ist die Fortinet Security Fabric. Diese kombiniert Security-Prozessoren, ein intuitives Betriebssystem und angewandte Threat Intelligence. Bei der Implementierung von Produkten aus der Security Fabric erreicht man dabei ein besonders hohes Schutzlevel und transparente Netzwerksegmente – egal ob virtuell, in der Cloud oder On-Premise.

Überzeugt haben uns dabei das einmalige Zusammenspiel aller Komponenten innerhalb der Security Fabric und die Verwaltung durch ein zentrales Management. Weitere Vorteile sind beispielsweise eine hohe Verarbeitungsgeschwindigkeit, ein stabiles VPN Device mit einer einfach zu bedienenden Remote Access Lösung und eine sehr hohe Performance gekoppelt mit minimalem Impact für die SSL Inspection, dank des eigens entwickelten ASIC.

Der Analyzer bietet zudem die Möglichkeit einen zentralen Überblick über alle Standorte, Zustände der Firewalls und Security Incidents. So kann jederzeit der Überblick über die Systeme behalten werden und noch schneller auf sicherheitsrelevante Situationen reagiert werden.

FortiGate: Next Generation Firewall

Fortinet kann mit der Lösung FortiGate mit einer führenden Enterprise Firewall-Plattform aufwarten. FortiGate ist in verschiedenen Modellen verfügbar und mit umfassenden Next-Generation-Sicherheits- und Netzwerk-Funktionen ausgestattet. Dank dieser großen Auswahl ist die Plattform optimal für jede IT-Umgebung. FortiGate kann dabei um zusätzliche Elemente erweitert werden:

  • E-Mail Security (FortiMail)
  • Web Application Firewalling (FortiWeb)
  • Advanced Threat Protection (FortiSandbox)
  • Security Information & Event Management (FortiSIEM)

Mit den Erweiterungen der Lösung kann so ein ganzheitliches und zukunftssicheres Security-Konzept organisationsweit implementiert werden.

„Engage“

 „Digitale Innovationen sind ein Katalysator für Unternehmen, die ihre Netzwerke und Sicherheitsstrategien weiterentwickeln wollen. Wir haben unser Partnerprogramm so weiterentwickelt, dass Partner neue Perspektiven geboten bekommen und aufstrebende Märkte, einschließlich SD-WAN, erschließen können. Aufbauend auf die Investitionen in unsere Partner bietet das neue Programm Spezialisierungen, verbesserte Schulungen und Zertifizierungen sowie maßgeschneiderte Unterstützung für besondere Geschäftsmodelle, um den Erfolg unserer Partner zu fördern,“
sagt John Maddison, EVP of Products und CMO bei Fortinet.

Auch unsere IT-Security Consultants aus den Bereichen Professional Services und Managed Services sind voll überzeugt von den Fortinet-Lösungen und werden in den nächsten Wochen gemeinsam mit Fortinet intensiv zusammenarbeiten, sodass wir unseren Kunden schnell bei der Implementierung und dem Betrieb von den Produkten der Security Fabric unterstützen können.

Wir freuen uns, die Partnerschaft mit Fortinet in den nächsten Jahren auszubauen und nun gemeinsame Projekte erfolgreich umzusetzen.

]]>
News TOsecurity
news-250 Wed, 01 Jul 2020 13:01:00 +0200 Sie verwenden und wir sichern es: Netskope for Microsoft Teams https://security.to.com/news-events/details/webinar-netskope-for-microsoft-teams Nachrichten und Dateien nahezu in Echtzeit auf Datenverluste und Bedrohungen überprüfen? Cloud-Malware und Schadcode in Dateien, die sich bereits in einer Team-Instanz befinden erkennen und bekämpfen? Richtig! Netskope Cloud Security bietet granulare Transparenz und Kontrolle kombiniert mit DLP-Funktionen für Microsoft Teams. Da Sie weiterlesen, nutzen Sie wahrscheinlich bereits Microsoft Teams oder ziehen es als Lösung in Betracht.

Vielleicht fördern Sie die Zusammenarbeit in Ihrem Unternehmen aber auch durch andere Anwendungen wie Slack oder Workplace von Facebook. Für welche Collaboration-App Sie sich auch entschieden haben, sicherlich konnten Sie in den letzten Monaten eine erhöhte Nutzung beobachten. Die Collaboration-App Ihrer Wahl ist aber wahrscheinlich nur eine von vielen Cloud-Apps, die Ihre Mitarbeiter nutzen.

Wenn Sie Teams im Einsatz haben, dann verwenden Sie wahrscheinlich auch andere Office 365-Anwendungen. Und im Fall von Hangouts werden wahrscheinlich auch andere Anwendungen der Google G Suite eingesetzt. Studien von Netskope zeigen, dass ein Unternehmen im Durchschnitt mehr als 1500 Cloud-Anwendungen nutzt.

Wenn Sie die Nutzung von Collaboration an Ihrem Arbeitsplatz fördern möchten, ohne sich um die Sicherheit Ihrer Daten zu sorgen - dann ist dieses Webinar genau das Richtige für Sie.

Wir werden uns auf folgende Punkte konzentrieren: 
 

  • Risiken verstehen: Inwiefern bedrohen Cloud Collaboration-Apps Ihre Daten?
  • Daten schützen: Wie kann es gelingen, Daten in Collaboration-Apps zu identifizieren und abzusichern?
  • Transparenz erzeugen: So schaffen Sie es, die Aktivitäten Ihrer Mitarbeiter in diesen Anwendungen sichtbar zu machen und zu kontrollieren
  • Ausweitung des Schutzes: Warum es wichtig ist und wie es gelingt, den Datenschutz über die Collaboration-Apps hinaus auf alle Cloud- und Web-Dienste auszudehnen.

 

Lassen Sie uns zusammenarbeiten!

Webinar "Sie verwenden und wir sichern es: Netskope for Microsoft Teams"

Dienstag, 14. Juli 2020, 10:00 Uhr

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-248 Mon, 08 Jun 2020 09:33:48 +0200 Webinar: Airlock 2FA. Starke Authentifizierung. Einfach. https://security.to.com/news-events/details/webinar-airlock-2fa-starke-authentifizierung Eine starke Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene und ist nicht nur auf einem leistungsstarken cIAM das i-Tüpfelchen. Im Live-Webinar erleben Sie, wie einfach starke 2FA funktioniert. So einfach, schnell und sicher war starke Authentifizierung noch nie.

Mit der Erfahrung aus dem Schutz von mehr als 30.000 Applikationen mit über 20 Millionen aktiven Identitäten wurde vor ein paar Wochen das neue Airlock 2FA Release gemeinsam mit dem neuen Secure Access Hub veröffentlicht.

Im Schulterschluss zu API Gateway, WAF und (Customer) Identity & Access Management Komponenten werden mit der smarten 2FA-Lösung Passwort-Diebstahl, Phishing und Social Engineering Angriffe verhindert, ohne auf die Bequemlichkeit einer gut gemachten User Experience verzichten zu müssen.

Das dürfen Sie im 30-minütigen Webinar erwarten:

In unserem Webinar geben wir Ihnen zuerst einen kurzen Überblick zum „swiss made“ Airlock Secure Access Hub und dessen Möglichkeiten die Sicherheit Ihrer digitalen Kundenbindung zu gewährleisten.

Dann zeigen wir Ihnen anhand von drei beispielhaften Anwendungsfällen – unseres Kunden Johanniter-Unfall-Hilfe e.V. – die einfache, schnelle und sichere Authentifizierung.

  • Use Case 1: Login in ein Secure Portal mit Rollout eines 2FA-Tokens mit QR-Code

  • Use Case 2: Login in das Secure Portal mit 2FA und Push per Smartphone

  • Use Case 3: Alternativer Login in das Secure Portal mit 2FA und One-Time-Password (OTP)

Registrieren Sie sich jetzt für unser kostenfreies Webinar!

Airlock 2FA. Starke Authentifizierung. Einfach.

Wir bieten Ihnen zwei alternative Termine an:

Mittwoch, 17. Juni 2020, 09:00 - 09:30 CEST

Donnerstag, 18. Juni 2020, 14:00 - 14:30 CEST

Sie haben an den angegeben Terminen keine Zeit? Kein Problem! Registrieren Sie sich trotzdem. Sie erhalten dann nach dem Live-Webinar die Aufzeichnung zur Verfügung gestellt.

]]>
Veranstaltung TOsecurity
news-247 Thu, 04 Jun 2020 13:32:24 +0200 Webinar: Collaboration & Homeoffice mit Secure File Transfer https://security.to.com/news-events/details/towebinar-collaboration-homeoffice-qiata Durch die rasante Ausbreitung des Coronavirus und der kurzfristige Bereitstellung von Homeoffice- und mobilen Arbeitsplätzen wird die Kommunikation in Unternehmen auf den Prüfstand gestellt. Dabei gewinnt auch der sichere Datenaustausch mehr an Relevanz. Die Kommunikation via E-Mail hat sich zwar als eines der beliebtesten Kommunikationsmittel in Unternehmen etabliert, stößt jedoch in der aktuellen Situation an ihre Grenzen. Wenn sensible oder vertrauliche Daten per E-Mail versendet werden, so müssen diese mit einer Verschlüsselung extra gegen Kompromittierung geschützt werden. Die Verschlüsselung von E-Mails ist jedoch häufig umständlich und wird daher von Nutzern nicht in jedem Fall akzeptiert und verwendet.

Auch in verschiedenen Anwendungsfällen, z.B. die Übermittlung größerer Datenmengen, ist der E-Mail-Versand ungeeignet. Das kann dazu führen, dass sich Anwender mit Insellösungen, cloudbasierten Datenübertragungstools oder privaten File-Sharing-Accounts wie Dropbox o.Ä. selbst behelfen. Die Folge ist eine Schatten-IT, bei der die IT-Abteilung wenig Einblicke hat, welche Tools verwendet werden. Welche Daten dann über welche Tools übermittelt werden ist auch für die Verantwortlichen, wie den Datenschutz- oder Informationssicherheitsbeauftragten schwer nachvollziehbar. So kann es schnell zu Datenschutzpannen und Compliance-Verstößen im Unternehmen kommen.

Hilfe bei diesen Herausforderungen sind für den Unternehmenseinsatz entwickelte Secure File Transfer-Lösungen, wie beispielsweise Qiata des deutschen Herstellers SECUDOS.

SECUDOS bietet Adhoc-Lösung für Homeoffice-Teamarbeit

Qiata ermöglicht über Teamtransfer- und MultiSpace-Optionen die sofortige Zusammenarbeit von spontan gebildeten Teams. Selbst einfache Workflows können dabei abgebildet werden. Nicht nur die Arbeit von Teams innerhalb der eigenen Organisation ist wegen der konsequenten Verschlüsselung sicher möglich, auch externe Mitglieder können direkt aufgenommen werden. Das Ergebnis der gemeinsamen Arbeit kann dann sofort und verschlüsselt mit Dritten geteilt werden.

Qiata kann in Unternehmen beispielsweise für die folgenden Anwendungsfälle optimal genutzt werden:

  • Nutzung im operativen Alltagsgeschäft durch ein einfaches Outlook Plugin mit welchem format- und größenunabhängige Dateien versendet werden können.
  • Einsatz in der Personalabteilung bspw. zur Bearbeitung von Bewerbungsunterlagen und für die Personalverwaltung mit hochsensiblen personenbezogenen Daten.
  • Einsatz im Vertrieb bspw. durch Angebotsmanagement mit einem kundenbezogenen Datenraum oder im Projektmanagement für den Austausch von Projektinformationen.
  • Einsatz in Marketingabteilungen für das Versenden von Marketingmaterialien oder für die Vor- und Nachbereitung von Veranstaltungen..

Erfahren Sie in unserem Webinar welche Vorteile Secure File Transfer für Ihre Organisation hat. Weitere Anwendungsfälle und Referenzen erfolgreich abgeschlossener Projekte geben Ihnen einen tiefen Einblick wie Sie die Zusammenarbeit in Ihren Teams mit Qiata optimieren können.

Collaboration & Homeoffice mit Secure File Transfer

Wir bieten Ihnen zwei alternative Termine an:

Donnerstag, 18. Juni 2020, 10:00 - 10:45 CEST

Mittwoch, 24. Juni 2020, 14:00 - 14:45 CEST

Melden Sie sich jetzt zu unserem kostenlosen Webinar an und erhalten Sie das Qiata TEAMTransfer Modul kostenfrei!

 

]]>
Veranstaltung TOsecurity
news-246 Wed, 29 Apr 2020 16:15:00 +0200 Sophos Security SOS Week 2020 Webinarreihe https://security.to.com/news-events/details/webinare-sophos-security-sos-week-2020 Erleben Sie IT-Sicherheit leicht verständlich und unterhaltsam präsentiert. Hacker-Angriffe, sicheres Homeoffice und neue Malware-Trends: In drei Webinaren bringen Ihnen Sophos IT-Security-Experten vom 18.-20. Mai praxisnah topaktuelle Themen auf den Bildschirm. Erfahren Sie, wie Sie gegen raffinierte Hacker-Angriffe vorgehen, Ihren Mitarbeitern sicheres Homeoffice ermöglichen und vor welchen neuen Malware-Trends Sie sich in Acht nehmen müssen.

Hinweis - Aufzeichnung: Sollten Sie aus zeitlichen Gründen nicht teilnehmen können, melden Sie sich bitte dennoch für die Security SOS Week Webinare an, Sie erhalten im Nachhinein so automatisch den Link zur Aufzeichnung per E-Mail.
Selbstverständlich können Sie sich auch unabhängig von den Webinaren bei uns direkt zu den Themen oder für ein persönliches, auf Sie zugeschnittenes Online-Meeting melden.

In den drei Webinaren erleben Sie während der Sophos Security SOS Week 2020 vom 18. bis 20. Mai die beiden erfahrenen Referenten Michael Veit (Sophos Security Evangelist) und Sascha Pfeiffer (Sophos Director Sales Engineering).

Darüber hinaus haben Sie Gelegenheit, live im Chat unseren Experten Ihre Fragen zu stellen. Sichern Sie sich jetzt Ihren Platz!

 

Behalten Sie Hacker auf dem Radar!

Montag, 18. Mai 2020, 11:00 - 12:00 CEST

Hacker von heute erkunden gemütlich für eine Weile Ihr Netzwerk, bevor sie endgültig zuschlagen. Geben Sie ihnen keine Chance!
Spüren Sie Hacker-Angriffe rechtzeitig auf und sparen Sie sich dadurch Nerven und Kosten.
Lernen Sie in diesem Webinar von unseren Threat-Hunting-Experten, wie Sie Eindringlinge in Ihrem Netzwerk schnell erkennen und effektiv aussperren.

Zur Anmeldung...

 

Schützen Sie Ihre Daten in der digitalen Welt

Dienstag, 19. Mai 2020, 11:00 - 12:00 CEST

Datenschutz ist in Zeiten der Digitalisierung ein andauerndes Diskussionsthema. Erschreckende Enthüllungen wie massenhafte Datenlecks und unwissentliche Handy-Überwachungen sorgen bei vielen Menschen für Angst um die Sicherheit ihrer persönlichen Daten.
In diesem Webinar zeigen wir Ihnen, wie Sie Ihre Daten schützen und lauernden Cyberkriminellen keine Angriffsfläche bieten.
Vor allem auch in Zeiten des Coronavirus, in denen Unternehmen Mitarbeiter in ein ausreichend gesichertes Homeoffice schicken müssen.

Zur Anmeldung...

 

Wissen ist Macht – Erfahren Sie alles über moderne Malware

Mittwoch, 20. Mai 2020, 11:00 - 12:00 CEST

83% aller IT-Manager in Deutschland sind der Meinung, dass Malware immer schwieriger zu stoppen ist.
Erfahren Sie in diesem Webinar alles über die neuesten Malware-Trends, wie Hacker die Corona-Situation ausnutzen und wie Sie sich sowohl im Unternehmensnetz als auch im Homeoffice davor schützen können.

Zur Anmeldung...

 

 

Wir freuen uns auf Ihre Teilnahme!

]]>
Veranstaltung TOsecurity
news-245 Thu, 23 Apr 2020 13:50:00 +0200 Dynamische & automatische Netzwerksegmentierung mit macmon secure und Check Point https://security.to.com/news-events/details/webinar-macmon-checkpoint-netzwerksegmentierung Check Point und macmon secure präsentieren Ihnen im Webinar anhand von Use Cases, wie nur noch die Endgeräte mit sensiblen Unternehmensbereichen kommunizieren können, die dafür auch explizit freigeben wurden - natürlich ohne Mehraufwand und dynamisch. Check Point Identity Awareness bietet die Möglichkeit Firewall-Richtlinien in Abhängigkeit der Eigenschaften einer Identität anzuwenden. Neben dem klassischen Einsatz einer Firewall am Gateway, bietet diese Option zusammen mit den vielen Details, die macmon NAC liefert, völlig neuartige Möglichkeiten bei der effektiven Netzwerksegmentierung.

Während früher Regeln sehr „unscharf“ pro Segment definiert wurden und die Pflege pro Gerät zu aufwendig war, pflegt die nahtlose Integration von macmon NAC nun diese granularen Regeln vollkommen automatisiert.

Dabei wird die Integration konzeptionell bereits so fertig ausgeliefert, dass sowohl sämtliche alltägliche Workflows als auch der Lifecycle der Endgeräte berücksichtigt werden. Geräte werden an- und abgemeldet beim Betreten und Verlassen des Netzwerks. Veränderungen durch Umzüge, lange Laufzeiten, Änderungen von Eigenschaften wie IP-Adresse, Name oder anderen Details führen automatisch zu einem entsprechenden Update.

Lernen Sie anhand unterschiedlicher Use Cases die nahtlose Integration von macmon NAC und Check Point bei einem informativen Webinar kennen.

Jetzt für das kostenfreie Webinar registrieren!
29. April 2020 | 11:00 Uhr

>> Anmeldung >> Webinar Dynamische & automatische Netzwerksegmentierung mit Check Point & macmon NAC

]]>
Veranstaltung TOsecurity
news-244 Fri, 17 Apr 2020 09:14:31 +0200 TO ist jetzt Platin-Partner von CONTECHNET https://security.to.com/news-events/details/contechnet-platin-partnerschaft Anfang 2019 haben wir uns auf die Suche nach einem Partner gemacht, um unseren Kunden auch mit einem Tool zum Management von Informationssicherheit ausstatten zu können. Schon seit einigen Jahren beraten wir unsere Kunden bezüglich ISO 27001 und der Einführung eines ISMS. In diesem Rahmen wurde immer wieder der Wunsch nach einer softwarebasierten Lösung zur Dokumentation der Maßnahmen aus einer Gap- oder Risikoanalyse geäußert. Gesucht und gefunden haben wir unseren Partner CONTECHNET. Stolz können wir nach einem Jahr Zusammenarbeit nun mitteilen, dass wir im Rahmen des CONTECHNET-Partnerprogramms zum Platin-Partner aufgestiegen sind.

„Thinking Objects ist im Februar 2019 auf uns zugekommen, seitdem arbeiten wir Hand in Hand und verfolgen ein gemeinsames Ziel. Mit Thinking Objects haben wir einen sehr kompetenten und erfahrenen Partner an unserer Seite. […] Das Team hat direkt von Beginn an seinen Erfolgskurs gestartet und so hat es Thinking Objects in nicht einmal einem Jahr vom Silber-Status – über Gold – zum Platin-Partner geschafft.“ - Jörg Kretzschmar, Geschäftsführer von CONTECHNET

Im letzten Jahr haben wir intensiv mit CONTECHNET zusammengearbeitet und gemeinsam eine hohe fachliche Expertise aufgebaut und viele Kollegen zu der CONTECHNET-Suite ausgebildet, um die Module INDART, INDITOR und INPRIVE der CONTECHNET-Suite optimal bei unseren Kunden implementieren zu können. 

Mit der CONTECHNET-Suite haben wir ein Produkt gefunden, dass nicht nur die Einführung und den Betrieb eines ISMS dokumentiert, sondern auch software-gestützte IT-Notfallplanung und Dokumentation des Datenschutzes bietet. Wir unterstützen unsere Kunden einerseits technisch, bei der Installation und Anpassung des Tools an die Kernsysteme. Anderseits bieten wir auch fachliche und inhaltliche Expertise zu allen drei Modulen und ergänzen diese durch unsere passenden Dienstleistungen und Services:

  • Einführung eines ISMS
  • Datenschutzbeauftragter und -berater on Demand
  • Managed Vulnerability Scan Service
  • CISO on Demand
  • ISO 27001: GAP-Analyse und Umsetzung

Unsere Partnerschaft mit CONTECHNET führen wir sowohl fachlich als auch persönlich auf Augenhöhe und schätzen besonders, dass wir als Dienstleister und unsere Kunden stets ernst genommen werden. Mit CONTECHNET haben wir einen zuverlässigen Partner aus Deutschland an unserer Seite.

Wir freuen uns, die Partnerschaft mit CONTECHNET in den nächsten Jahren weiter auszubauen und nun als Platin-Partner weiterhin gemeinsame Projekte erfolgreich umzusetzen. 

 

]]>
News TOsecurity
news-243 Tue, 24 Mar 2020 12:05:00 +0100 Herausforderung Homeoffice und Remote-Access - sicher und DSGVO-konform https://security.to.com/news-events/details/home-office-remote-access Die letzten Wochen sind in der Unternehmensleitung, wie auch in der IT, geprägt von Präventionsmaßnahmen, organisatorischen Änderungen und der kurzfristigen Bereitstellung der notwendigen Infrastruktur. Ja, das ging uns nicht anders. Zwei Kernthemen sind hierbei sicherlich das Homeoffice für die Belegschaft und die sichere, auditierbare Remote-Administration kritischer IT-Systeme durch privilegierte Accounts.

Die Anfragen unserer Kunden dazu häufen sich und zeigen ganz klar ein Bedürfnis der Orientierung und Lösungsfindung zu Fragen wie:

  • Welche Möglichkeiten gibt es möglichst schnell, on-demand, Zugriffe auf das ERP, E-Mails oder die File-Server zu realisieren?
  • Welche Möglichkeiten bestehen durch einen Ausbau meiner bestehenden Lösungen?
  • Wie gestalte ich die Remote-Zugriffe ebenso sicher wie anwenderfreundlich?
  • Wie sensibilisiere ich bisher Homeoffice-unerfahrene User hinsichtlich Informationssicherheit und Datenschutz (DSGVO)?

Zu diesen Fragestellungen unterstützen wir Sie gerne beratend und mit den Lösungen unserer Partner rund um Remote-Access, VPN, starke 2-Faktor-Authentifizierung, Endpoint Security und User Security Awareness.

Melden Sie sich jetzt bei uns!

 

Unsere Lösungen und Partner rund um Homeoffice und Remote-Access

Check Point

Unter dem Credo "Work is no longer a place" bietet der Hersteller aktuell für 2 Monate kostenfrei die Lizenzen 'Remote Access VPN', 'Mobile Security' und 'Endpoint Security' an. Damit lässt sich via IPsec und SSL-VPN eine sichere Anbindung realisieren und der Endpoint Security Client wartet mit integriertem VPN-Client auf.

Gemalto/Safenet und OneSpan

Das Motto: Ohne starke Authentifizierung, kein sicherer Remote-Access. Die 2FA ist besonders bei externen Zugängen quasi ein Muss. Mit den bereitstehenden Cloud-Services kann eine sehr schnelle Umsetzung erfolgen - noch schneller durch den Einsatz eines MDM (Mobile Token / App-Rollout).

Nomachine

Bereits seit deren Gründung 2003, sind wir Partner des italienischen Herstellers, welcher sich die Entwicklung von schnellen und sicheren Remote Desktop Systemen auf die Fahne geschreiben hat. Ob Windows-, Apple-, Linux, iOS-, Android- oder Raspberry-basiert, ob als Fernzugriff auf die eigene Workstation oder als Server-Based-Computing (RDP) - kombiniert mit BYOD ist NoMachine NX eine schnell einsatzbare Lösung für den Zugriff auf firmeninterne Systeme.

One Identity

Sicherheit beginnt bei Identität. Und das weltweit bei mehr als 125 Millionen durch One Identity gemanagte Identitäten. Im Identitäts- und Zugangs-Management (IAM) gehört hier besonders der Blick auf das sog. "Privilege Access Monitoring" bedeutet Reduzieren von Sicherheitsrisiken indem privilegierter Zugriff abgesichert, aufgezeichnet, analysiert und gesteuert wird.

Sophos

Neben UTM und XG dreht sich hier alles um die "REDs". Mit Hilfe der Remote Ethernet Devices lassen sich "Plug-n-Protect" und zentral gemanagt dauerhafte Arbeitsplätze und Außenstellen schnell und sicher an das Unternehmensnetzwerk anbinden.
Zu Hunderten erfolgreich im Einsatz bei unserem Kunden Johanniter Unfallhilfe e.V., nachzulesen im Anwenderbericht "Nicht nur im Notfall: Managed Security Services".

 

 

]]>
News TOsecurity
news-241 Tue, 03 Mar 2020 14:40:09 +0100 Webinar: Wie Sie Emotet stoppen können https://security.to.com/news-events/details/webinar-sophos-emotet Die Welle der Emotet-Angriffe ebbt nicht ab. Die Schad-Software richtet deutschlandweit große Schäden an und beschäftigt Sicherheitsexperten auf der ganzen Welt. Und ein Ende der Angriffe ist bisher nicht in Sicht. So können Sie sich wehren. Fast täglich gibt es neue Nachrichten über Unternehmen, Behörden, Universitäten oder Kliniken die von Emotet-Angriffen betroffen sind. So hat besonders die folgenschwere Attacke auf das Berliner Kammergericht für Aufsehen gesorgt. Noch immer ist hier nicht klar welche und wie viele Daten wirklich kompromittiert wurden.

Besonders gefährlich: Emotet wird von Cyberkriminellen mittlerweile als Verteilplattform für andere Malware und bösartige Kampagnen genutzt und verwendet zudem verschiedene Techniken um seinen eigenen Fortbestand zu sichern. Daher gibt es immer wieder neue Angriffsformen durch welche Emotet immer unberechenbarer wird.

Das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) sammelt die Informationen zu den bisher bekannten Angriffen und veröffentlicht regelmäßig Maßnahmen zum Schutz vor Emotet und Handlungsvorschläge für Betroffene.

Auch unser Partner Sophos informiert über neue Angriffswellen und die Vorgehensweise der Schad-Software. In dem Sophos Webinar „Wie Sie Emotet stoppen und mit KI-Unterstützung analysieren“ erfahren Sie alles über die Anatomie eines Emotet-Angriffs und wie Sie sich davor bestmöglich schützen können.

Werden Sie nicht das nächste Opfer von Emotet und informieren Sie sich jetzt im Sophos Webinar:

>> Hier können Sie die Aufzeichnung des Emotet-Webinars abrufen <<

 

]]>
Veranstaltung TOsecurity
news-239 Tue, 21 Jan 2020 10:26:11 +0100 CONTECHNET Events 2020 https://security.to.com/news-events/details/contechnet-events-2020 Wollten Sie sich schon länger damit beschäftigen, wie Sie Ihre Daten richtig managen, wissen aber nicht so richtig, wo Sie am besten anfangen? Im Rahmen unserer Veranstaltungsreihe mit unserem Partner CONTECHNET stellen wir Ihnen die CONTECHNET Suite vor, eine Softwarelösung für das Management von Informationssicherheit, IT-Notfallplanung und Datenschutz. Gemeinsam mit den Experten von CONTECHNET demonstrieren wir Ihnen wie sie für Ihr Unternehmen ein standardisiertes Vorgehensmodell zur Umsetzung von Risikomanagement und IT-Notfallplanung implementieren können. Außerdem gehen wir auf die Funktionen der einzelnen Tools ein und erarbeiten, welche am besten zu der Struktur und den Herausforderungen Ihres Unternehmens passen.

Im Rahmen eines Anwenderberichtes geben wir Ihnen einen Einblick über bereits erfolgreich abgeschlossene Projekt und unsere zufriedenen Kunden. In einer moderierten Q & A Session am Ende der Veranstaltung stellen wir uns dann Ihren Fragen rund um das Thema.

Energiewirtschaft Spezial

Speziell für Interessenten aus der Energiewirtschaft veranstalten wir zu bestimmten Terminen das „Energiewirtschaft Spezial“. Hier gehen wir besonders auf Herausforderungen der Branchen Energieversorgung, -gewinnung & Wasserwirtschaft ein und zeigen Ihnen wie Sie Ihr Unternehmen mit der CONTECHNET Suite optimal absichern können. Nutzen Sie diese Möglichkeit und tauschen Sie sich zu den Themen IT-Notfallplanung, ISMS und Datenschutz aus mit Kollegen aus Ihrer Branche aus.

Agenda

  • Beginn und Einführung ins Thema
  • Die CONTECHNET Suite – In 23 Tagen ans Ziel
  • Anwenderbericht
  • Notfallplanung - Im Ernstfall richtig reagieren
  • ISMS - Herausforderung Informationssicherheit
  • Datenschutz – Datenschutz in 3 Tagen
  • Q & A Session – Wir stellen uns Ihren Fragen
]]>
Veranstaltung TOsecurity
news-238 Mon, 04 Nov 2019 13:30:00 +0100 Götz Weinmann als Speaker beim IT-Kongress Neu-Ulm https://security.to.com/news-events/details/it-kongress-neu-ulm-2019 Beim jährlichen IT-Kongress Neu-Ulm erhalten Sie anwendbares Wissen und umsetzbare Lösungen zu aktuellen Themenstellungen von Experten aus Wissenschaft und Praxis. Sind Sie schon öfter mit dem Flugzeug geflogen? Wissen Sie noch was man mit der Rückenlehne beim Start macht? Und mit der gelben Maske? Wahrscheinlich sind Ihnen die Antworten nicht schwergefallen. Weil wir es bei jedem Flug vorgebetet bekommen und die Botschaften einfach sind. Was hat das mit Datensicherheit zu tun? Ein Cyber-Angriff dauert ca. 5 Minuten. Entdeckt wird er im Schnitt erst Monate später. Und zwar meistens von Mitarbeitern, denen Anomalien aufgefallen sind. Wenn diese Mitarbeiter wissen, wie sie sich in diesem Moment am besten verhalten, ist das schon ein großer Schritt in Richtung „Sichere IT“. Um Anwendern die Möglichkeit zu geben, richtig zu reagieren, können Schulungen veranstalten werden. Solche Schulungen, die sich jeder merken kann und die so erfolgreich sind, wie die Sicherheitsunterweisungen im Flugzeug, sind in der IT die Awareness-Schulungen.

In seinem Vortrag beim IT-Kongress Neu-Ulm stellt unser Kollege Götz Weinmann die drei Stufen der Awareness-Schulungen sowie die vier wichtigsten Erfolgskriterien vor.

Wann? 07.11.2019 , 11:00-11:45

Wo? IT-Kongress Neu-Ulm, HS Neu-Ulm

 

]]>
Veranstaltung TOsecurity
news-235 Fri, 18 Oct 2019 11:02:00 +0200 Webinar: IT-Notfallplanung, ISMS und Datenschutz mit der Contechnet Suite https://security.to.com/news-events/details/webinar-contechnet-notfallplanung-isms-datenschutz "Drei Herausforderungen. Zwei Partner. Eine Lösung." Das ist das Credo unserer Partnerschaft mit Contechnet. In einem Webinar erfahren Sie Vorteile und Nutzen der Contechnet Suite inklusive Live-Demo für Software-gestützte IT-Notfallplanung, Einführung und Betrieb eines ISMS sowie Dokumentation des Datenschutzes (DSGVO). Soeben vom gemeinsamen Stand auf der it-sa 2019 zurück, kommen wir dem großen Interesse und der Nachfrage für ein Webinar zu den drei Themen ISMS, Notfallplanung und Datenschutz nach.
Jörg Kretzschmar (Geschäftsführer CONTECHNET Deutschland GmbH) und die beiden Kollegen Michael Schrenk und Götz Weinmann (ISO 27001 Auditor) werden in 45 Minuten die Vorteile einer standardisierten Software-Lösung gegenüber Office-Produkten darstellen. Ausreichend Zeit ist dabei natürlich für eine Live-Demo der Contechnet Suite vorgesehen.

Kern der in Deutschland entwickelten Software sind die drei Module INDART, INDITOR und INPRIVE. Diese stehen in spezifische Ausprägungen zur Verfügung. So gibt es den INDITOR nach ISO/IEC 27001, BSI Grundschutz und mit branchenspezifischen Standard B3S Krankenhaus.

Die gemeinsame Datenbasis für Informationssicherheit, IT-Notfallplanung und Datenschutz ermöglicht die einfache Nutzung von einmal angelegten Unternehmensdaten wie Prozessen, Personal und Infrastruktur.
Über Importer und Schnittstellen können zudem bereits vorhandene Daten problemlos in die Lösung importiert und dort automatisiert und zentral gepflegt werden.

Vorteile und Nutzen der Contechnet Suite

  • Zeitersparnis von bis zu 60% bei Einführung und ISMS-Betrieb
  • Gesetzeskonform sowie revisions- und wirtschaftsprüfergerecht
  • Zentral durch gemeinsamen Datenbestand für alle Lösungen
  • Effizient durch zahlreiche Schnittstellen und automatisierten Import
  • Strukturiert mit geringem Beratungs-aufwand durch standardisierte Vorgehensweise
  • Verständlich durch Transparenz komplexer Strukturen und Prozesse


Termin: Donnerstag, 21. November 2019, 11:00 Uhr

Jetzt die Aufnahme ansehen:
>> Aufzeichnung des Webinar „IT-Notfallplanung, ISMS und Datenschutz - Drei Herausforderungen. Zwei Partner. Eine Lösung." <<

 

INDART - IT-Notfallplanung in 5 Tagen

Die Lösung INDART Professional® vereinfacht den Aufbau und die Pflege einer prozessorientierten IT-Notfallplanung. Eine strukturierte und zielführende Vorgehensweise leitet durch die Umsetzung und bietet automatisierte Unterstützungsmöglichkeiten. So werden Daten wie z.B. die IT-Infrastruktur oder das Personal mit Hilfe von Importern und Schnittstellen mit einem Mausklick in die Lösung geladen. Automatische Wiedervorlagen sichern die Aktualität der Daten. Eine Auflistung des Personals mit den entsprechenden Verantwortlichkeiten hilft, Kopfmonopole zu vermeiden. Umfassende Analyse- und Reportfunktionen dienen als Nachweis für den Wirtschaftsprüfer oder im Falle einer Revision und lassen sich leicht aus der Software auswerfen.

INDITOR - ISMS in 15 Tagen

ISMS ISO/IEC 27001 / BSI Grundschutz / B3S Krankenhaus

Die Lösung INDITOR® ISO unterstützt bei der Einführung eines Informationssicherheits-Managementsystems (ISMS) gemäß der ISO/IEC 27001. INDITOR® BSI bildet die Standards 200-1, 200-2 und 200-3 des Bundesamts für Sicherheit in der Informationstechnik (BSI - Basis-, Kern- und Standard-Absicherung) ab und mit Hilfe der Lösung INDITOR® B3S können die Anforderungen des branchenspezifischen Sicherheitsstandards B3S Krankenhaus (ISO 9001 oder KTQ-Kataloge) schnell und nachhaltig umgesetzt werden.

Vielfältige Funktionen leiten durch die Implementierung und vereinfachen somit die Einführung. Die Normtexte sind um nachvollziehbare und einfach formulierte Umsetzungsempfehlungen ergänzt. Diese ermöglichen eine zeiteffiziente Dokumentation der geforderten Maßnahmen. Ein zentral gesteuertes Risikomanagement dient als weitere Hilfestellung: Assets, die demselben Risiko zugeordnet sind, lassen sich in Gruppen zusammenfassen. Eine Risikoanalyse findet damit pro Gruppe statt. Aufgaben zur Risikobehandlung können erstellt und den Assets zugeordnet werden. Das Aufgabenmanagement gibt einen Überblick über die angelegten Aufgaben und zeigt den Fortschritt der Bearbeitung an.

INPRIVE - Datenschutz in 3 Tagen

Die dritte Lösung der Suite, INPRIVE®, erleichtert die Dokumentation des Datenschutzes gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Dabei führt die Aufnahme aller Verarbeitungstätigkeiten dieser Daten zu mehr Transparenz im Unternehmen. Branchenspezifische Verarbeitungsverzeichnisse dienen als Hilfestellung und müssen nur mit spezifischen Informationen gefüllt werden. Ein zentral gesteuertes Risikomanagement leitet durch den Prozess der Analyse, Bewertung und Behandlung.
Umfassende Berichte wie z.B. das Verzeichnis von Verarbeitungstätigkeiten lassen sich mit einem Mausklick erzeugen und dienen als Nachweis.

 

>> Aufzeichnung des Webinar „IT-Notfallplanung, ISMS und Datenschutz - Drei Herausforderungen. Zwei Partner. Eine Lösung." <<

 

]]>
Veranstaltung TOsecurity
news-233 Thu, 05 Sep 2019 08:03:08 +0200 TOsecurity auf der it-sa 2019 https://security.to.com/news-events/details/it-sa-2019 Auf der diesjährigen it-sa in Nürnberg, vom 08.-10. Oktober 2019, ist TOsecurity wieder auf einem Partnerstand vertreten. Die it-sa findet seit 2009 in Nürnberg statt und ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit. Sie bietet einen Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung sowie Entwickler und Anbieter von Produkten und Services rund um das Thema IT-Sicherheit. Die it-sa hat sich als ausstellerstärkste IT-Sicherheits-Fachmesse der Welt etabliert. 2018 präsentierten rund 700 Aussteller aus 27 Ländern, verteilt auf 3 Hallen, aktuellste IT-Sicherheitslösungen. Für 14.290 Fachbesucher erwies sich die it-sa erneut als unerlässlicher Termin in der IT-Security-Branche.

Wie bereits letztes Jahr sind auch wir wieder bei der it-sa 2019 vertreten. Dieses Jahr finden uns die Besucher am Stand unseres Partners CONTECHNET.

CONTECHNET: "Einfach anders – einfach IN"

Integriertes Managementsystem für Informationssicherheit, IT-Notfallplanung und Datenschutz

Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Als Spezialist im Bereich der IT-Notfallplanung hat sich das Portfolio über die Jahre in die Bereiche Informationssicherheit und Datenschutz erweitert. Die einfach zu bedienenden Lösungen ermöglichen es, ein praktikables und ganzheitliches Sicherheitskonzept in der Organisation einzuführen sowie auch im Ernstfall handlungs- und auskunftsfähig zu sein.

Die CONTECHNET Suite zeichnet sich durch eine einfache Bedienbarkeit aus und sorgt somit für eine praxisbezogene und intuitive Nutzung. Auf diese Weise werden Kosten eingespart, sowohl bei der Einführung als auch im weiteren Betrieb.

Alle Lösungen enthalten klar definierte Schritte, die den Anwender unmittelbar zum Ergebnis führen. Importfunktionen und Schnittstellen ermöglichen eine automatisierte und permanente Aktualisierung der Assets und gewährleisten damit die Nachhaltigkeit der Lösungen. Gleiches gilt für die Aktualität von Dokumenten sowie das Nachhalten von Änderungen bei Personal und Verantwortlichkeiten.

Besuchen Sie uns in Halle 9 am Stand 9-338

Um Ihnen den Besuch der it-sa in Nürnberg zu erleichtern, erhalten Sie von uns gerne Ticket-Codes für einen kostenfreien Eintritt. Nutzen Sie dazu bitte das untenstehende Anmeldeformular.

Wann: 08. Oktober 2019 09:00 Uhr - 10. Oktober 2019 16:00 Uhr

Wo: Messezentrum Nürnberg

]]>
Veranstaltung TOsecurity
news-232 Thu, 29 Aug 2019 12:07:09 +0200 TOsecurity Breakfast 2019: Passwortsicherheit und Identitätsmanagement https://security.to.com/news-events/details/tosecurity-breakfast-2019 Am 19. November ist es wieder soweit: die TO veranstaltet ihr halbtägiges TOsecurity Breakfast. Dieses Mal dreht sich alles um die Themen Passwortsicherheit und Identitätsmanagement. Haben Sie genug davon, Ihren Kollegen zum wiederholten Male zu erklären, warum das Passwort nicht unter der Tastatur kleben sollte? Oder stehen Sie regelmäßig Kollegen gegenüber, die genervt davon sind, dass sie ihr Passwort „schon wieder“ ändern müssen? Und immer mit diesen komplizierten Passwort-Vorgaben… Im Rahmen unserer Veranstaltung möchten wir Ihnen die nötigen Mittel vorstellen, mit denen Sie solche und weitere zeitfressende Herausforderungen meistern können.

Nach einer kurzen Begrüßung werden Sie von Michael Schrenk und Götz Weinmann in die Welt der Passwortsicherheit mitgenommen. Um gleich einen praktischen Einblick in die Umsetzung zu bekommen, stellen wir Ihnen daran anschließend die Enterprise-Passwortmanagement-Lösung „Password Safe“ von Mateso sowie das Identity & Access Management von OneSpan vor.

Passwortmanagement haben Sie in Ihrem Unternehmen bereits ausprobiert und sind nicht überzeugt? Sascha Martens, Head of Solutions Architects bei Mateso zeigt Ihnen die Vorteile einer Passwortverwaltung mit Password Safe 8 und die Differenzierungsmerkmale zu Lösungen wie KeePass & Co.

Wo Passwörter sind, ist Identitätsmanagement nicht weit. Marco Henkel, Sales Manager Germany bei OneSpan stellt nach der Kaffeepause alternative Authentifizierungsmöglichkeiten mit vertrauenswürdiger 2-Faktor-Authentifizierung und der Verifizierung von Transaktionen vor.

Damit Sie nach so vielen Informationen entspannt in den Nachmittag starten können, laden wir Sie im Anschluss an unsere Vorträge zu einem Get-together inklusive Fingerfood ein.

Agenda

  • Registrierung und Frühstück
  • Begrüßung und Einführung in die Thematik
  • Passwortsicherheit – die richtigen Systeme für passende Prozesse und warum Sie nicht darauf verzichten sollten
    (Michael Schrenk und Götz Weinmann, Thinking Objects)
  • Password Safe - Schluss mit Zettelwirtschaft und unsicheren Passwörtern
    (Sascha Martens, Head of Solution Architects, Mateso)
  • Kaffeepause
  • Alternative Authentifizierungsmöglichkeiten – Passwortlose Authentifizierung
    (Marco Henkel, Sales Manager Germany, OneSpan)
  • Get-together bei Fingerfood

Die Butter auf der Brezel:
Was schätzen Sie, wie viele E-Mail Accounts der gesamten Mail-Domain Ihres Unternehmens sind kompromittiert?
Wir machen allen Teilnehmern ein kostenfreies Angebot: Wir überprüfen Ihre Mail-Domain und Sie bekommen beim TOsecurity Breakfast das Ergebnis unserer Überprüfung.

Wann? 19. November 2019, 09:00 – ca. 14:30 Uhr
Wo? Bildungsgrad, Stadionstraße 1-3, 70771 Leinfelden-Echterdingen

Melden Sie sich gleich an und schnappen Sie sich einen der limitierten, kostenfreien Plätze:

]]>
Veranstaltung TOsecurity
news-226 Fri, 12 Jul 2019 08:24:00 +0200 Götz Weinmann als Speaker bei "IT-Sicherheit im Mittelstand #11" https://security.to.com/news-events/details/to-ihk-mittelstand-11 Unser Kollege Götz Weinmann wird bei der Informationsveranstaltung "IT-Sicherheit im Mittelstand #11" der IHK Region Stuttgart am 18.07.2019 als Referent zeigen, wie Angreifer die Produktion lahmlegen können. Die Veranstaltungsreihe hat zum Ziel, Geschäftsführer und Entscheider hinsichtlich der alltäglichen Gefahren und gestiegenen Herausforderungen rund um Informationssicherheit zu sensibilisieren und sie zu motivieren die gewonnenen Erkenntnisse in die IT-Sicherheitsstrategie Ihres Unternehmens einfließen zu lassen.

Unser Kollege Götz Weinmann unterstützt dabei mit seinem Livehacking "Wie Angreifer die Produktion lahmlegen (Trojaner, Social Engineering, SPS)". In diesem Rahmen informiert er nicht nur theoretisch über Risiken für Produktionsanlagen, sondern demonstriert live, wie Angreifer praktisch vorgehen.

Im Anschluss haben die Teilnehmer die Möglichkeit, ihre Fragen in einem persönlichen Gespräch direkt anzusprechen.

Details zur Veranstaltung:

IHK Region Stuttgart

Jägerstraße 30, 70174 Stuttgart

Datum: 18. Juli 2019
Uhrzeit: 17:30 Uhr bis 20:00 Uhr

Teilnahmeentgelt: Die Veranstaltung ist kostenfrei.

]]>
Veranstaltung TOsecurity
news-228 Tue, 25 Jun 2019 08:42:00 +0200 On Demand Webcast: Security Awareness – Mit Trainings nachhaltige Erfolge erzielen https://security.to.com/news-events/details/security-awareness-webcast-2019 Erfahren Sie, wie Schulungen zur Mitarbeitersensibilisierung gestaltet werden können, um nachhaltig Erfolge zu erzielen. Ihre Mitarbeiter können sowohl das stärkste, als auch das schwächste Glied in Ihrer Security-Kette darstellen. Welche der beiden Alternativen zutrifft, bestimmen Sie selbst!

Trainings sind dabei ein beliebtes Mittel für Unternehmen, um Ihre Mitarbeiter hinsichtlich Security Awareness zu schulen und somit ihre Abwehr vor Cyber-Angriffen zu stärken. Leider haben diese Trainings oft keinen nachhaltigen Effekt.

Warum ist das so und wie können die Trainings umgestaltet werden? Diese Fragen beantwortet Ihnen Martina Vogt, IT-Security Consultant bei Thinking Objects, in ihrem on Demand Webcast "Security Awareness – Mit Trainings nachhaltige Erfolge erzielen".

Ihre Fragen während des Webcast beantworten wir Ihnen anschließend in einer Live-FAQ-Session am 01. Juli 2019.

Webcast: Security Awareness – Mit Trainings nachhaltige Erfolge erzielen
On Demand direkt nach der Anmeldung für Sie verfügbar.


Aufzeichnung zum Webcast: Security Awareness – Mit Trainings nachhaltige Erfolge erzielen

 

]]>
Veranstaltung TOsecurity
news-227 Tue, 04 Jun 2019 13:33:00 +0200 TOsecurity Day 2019 - Ihr Fahrplan für eine sichere IT https://security.to.com/news-events/details/tosecurityday-2019 Am 10. Juli findet unser jährlicher TOsecurity Day statt. Dieses Mal - im Straßenbahnmuseum Stuttgart - steht alles unter dem Motto „Ihr Fahrplan für eine sichere IT“. Wie auch bereits beim letzten TOsecurity Kick-off mit großer Zustimmung praktiziert, werden wieder Vorträge mit Workshops kombiniert. Dafür haben wir uns eine Experten-Delegation aus den Reihen unserer Partnereingeladen um zu zeigen wohin die IT-Security-Reise gehen wird. Im Fokus stehen dabei folgende Haltestellen: Cloud, Digital Transformation, SDN & SDWAN, NAC und ISMS/DSMS

Der TOsecurity Day 2019 startet mit einem Impulsvortrag unseres Geschäftsführers und Gründers Markus Klingspor. Danach stellt der selbstständige Technologie-Scout Boris Bärmichl neuen Themen für die IT-Security im Zuge der digitalen Transformation vor und klärt hierbei die Frage, welche Entwicklungen in IT-Sicherheitsarchitekturen eine Rolle spielen und welche Vorteile diese bringen. Anschließend erklärt Oliver Loke, Systems Engineer bei Aruba, in seinem Vortrag die Funktionsweisen von SDN und SDWAN und welchen Nutzen diese Technologien bei zunehmender Komplexität für verteilte Services haben.

Neben den Vorträgen haben Sie auch wieder die Gelegenheit an einem unserer Workshops teilzunehmen:

  • Informationssicherheit/ISMS: In diesem Workshop knüpfen wir an unsere letzten Veranstaltungen an und zeigen Ihnen die praktische Umsetzung von ISMS anhand der Contechnet Suite. Zudem blicken wir gemeinsam mit Ihnen und einem Spezialisten von Contechnet auf die weiteren Module für Notfallplanung und Datenschutz-Management.
  • Netzwerksicherheit: NAC live mit Macmon – Sie erhalten in einer Demoumgebung Einblicke in die reale Funktionsweise von NAC. Mit Begleitung eines Macmon-Spezialisten erarbeiten Sie live und auf Basis verschiedener Use Cases die Umsetzung von NAC.

Gerne können Sie bei der Anmeldung direkt Ihren bevorzugten Workshop angeben.

Nach einem kurzen Wrap-up der Workshops, wird unser Kollege Götz Weinmann ein Live-Hacking mit dem Schwerpunkt Passwörter machen. Hierbei zeigt er wie leicht Passwörter zu knacken sind und welche Vorteile ein Passwort-Management-System bringt.

Als Ausgleich zum Blick in die Zukunft schwelgen wir nachmittags ein bisschen in Nostalgie. Wer Lust hat, kann nach unseren Workshops & Vorträgen eine Fahrt in einer historischen Straßenbahn unternehmen und an einer Führung durch das Straßenbahnmuseum Stuttgart teilnehmen.

Zum Abschluss gibt es als entspannten Ausklang ein Get-together für persönliche Gespräche, Austausch mit alten Bekannten und zum Knüpfen neuer Kontakte. Wie immer wird während der gesamten Veranstaltung für das leibliche Wohl gesorgt sein.

Agenda

  • Keynote [Markus Klingspor, Geschäftsführer Thinking Objects]
  • IT-Security im Zuge der digitalen Transformation [Boris Bärmichl, Technologie Scout]
  • Software-Defined der neue Weg…oder? [Oliver Loke, Systems Engineer, Aruba a Hewlett Packard Enterprise Company ]
  • Workshops:
  • Informationssicherheit/ISMS [Götz Weinmann Bereichsleiter TOsecurity Strategie und Jörg Kretzschmar, Geschäftsführer, Contechnet Deutschland GmbH]                                
  • Netzwerksicherheit: NAC live mit Macmon [Adrian Woizik, Bereichsleiter TOsecurity Technologie und Melanie Boese, PreSales Engineer, macmon secure GmbH]
  • Workshop Wrap-up
  • Live-Hacking [Götz Weinmann Bereichsleiter TOsecurity Strategie]
  • Rahmenprogramm [Führung und Sonderfahrt]
  • Get-together bei Fingerfood
]]>
Veranstaltung TOsecurity
news-225 Mon, 03 Jun 2019 11:45:00 +0200 Markus Klingspor als Speaker beim Webmontag Stuttgart https://security.to.com/news-events/details/webmontag-2019 Der Webmontag Stuttgart ist eine regelmäßig stattfindende Eventserie, die sich als Ziel gesetzt hat ihren Teilnehmern eine Plattform zum Wissensaustausch und Networking zu bieten. Unter den Teilnehmern finden sich professionelle Web-Anwender, Web-Experten, kreative Web-Unternehmer und viele weitere Interessierte. Unser Vorstand Markus Klingspor war letzte Woche als Speaker beim Webmontag #63 zum Thema Informationssicherheit im Landtag von Baden-Württemberg eingeladen. Im Rahmen seines Vortrags „Informationssicherheit Hands-On – Ich bin motiviert, was kann ich zu Hause tun?“ informierte er die Teilnehmer über Möglichkeiten die eigenen Daten auch im privaten Umfeld zuverlässig zu schützen.

Neben dem Vortrag von Markus Klingspor übernahm Dr. Rolf Häcker, Sicherheitsbeauftragter am Landtag Baden-Württemberg, als „Hausherr“ die Begrüßung der Teilnehmer und gab einen Einblick in den Alltag eines Informationssicherheitsbeauftragten.

Als Rahmenprogramm konnte der Landtag während einer Führung erkundet werden. Inklusive Besichtigung des Plenarsaales, was für viele Teilnehmer natürlich ein Highlight darstellte.

Die Diskussionen rund um die gehörten Vorträge wurden anschließend bei einem kleinen Get-together weitergeführt.

]]>
News TOsecurity
news-218 Tue, 22 Jan 2019 10:02:46 +0100 TOsecurity Kick-off 2019: Security as a Service - Wie manage ich meine IT-Security 2019? https://security.to.com/news-events/details/tosecurity-kick-off-2019 Kommen im Jahr 2019 bezüglich IT-Sicherheit Veränderungen auf Sie zu? Oder wollten Sie sich schon länger damit beschäftigen, wie Sie dieses Jahr Ihre IT-Security managen, wissen aber nicht so richtig, wo Sie am besten anfangen? Dann besuchen Sie uns am 20. März 2019 in den Urban Offices in Stuttgart und informieren Sie sich bei unserem jährlichen TOsecurity Kick-off über technische und organisatorische Maßnahmen rund um das Thema „Security as a Service – Wie manage ich meine IT-Security 2019?“. Das diesjährige TOsecurity Kick-off startet mit einem Impulsvortrag des Geschäftsführers der Thinking Objects GmbH, Markus Klingspor.

Danach präsentieren Adrian Woizik und Uwe Benner die aktuellen Herausforderungen von IT-Security sowie Möglichkeiten, diese Herausforderungen zu meistern. In ihrem Vortrag liefern sie unter anderem Antworten auf die Frage: Wie funktioniert Security in der Cloud?

Neben den technischen Maßnahmen werden zusammen mit dem TOsecurity Strategie Team auch organisatorische Maßnahmen identifiziert und erläutert. Um das Thema möglichst greifbar zu machen, werden alle Teilnehmer in drei Gruppen eingeteilt. Anschließend werden im Rahmen von Workshops folgende Themengruppen bearbeitet:

  • Awareness-Maßnahmen: Im Awareness-Maßnahmen-Workshop werden verschiedene Angriffsszenarien erarbeitet, die für die Teilnehmer relevant sind. Daraufhin wird eine Selbsteinschätzung erarbeitet, anhand derer Awareness-Maßnahmen identifiziert werden können. Die Vorlage zur Selbsteinschätzung kann von den Teilnehmern aller drei Workshops mitgenommen und regelmäßig selbstständig wiederholt werden. 
  • Compliance: Im Compliance Workshop identifizieren Sie gemeinsam mit Roland Schlifter die Verfahren und Prozesse Ihres Unternehmens, die mit Datenschutzanforderungen konfrontiert sind. Dies ist beispielsweise die Personalabteilung. Wurden die Verfahren identifiziert, geht die WorkshopGruppe wichtige Inhalte eines „Verzeichnisses der Verarbeitungstätigkeiten“ durch und erstellt ein Verfahrensverzeichnis. Dabei werden die relevanten Inhalte am Beispiel erörtert. Unter anderem mit  Fragestellungen wie: „Wie lange dürfen Bewerbermappen aufbewahrt werden?“ Die Vorlagen können alle Teilnehmer des TOsecurity Workshops am Ende des Tages mitnehmen und Ihren Kollegen zur Verfügung stellen.
  • Risikomanagement: Im RisikomanagementWorkshop werden Ihnen mögliche Risiken für Unternehmen vorgestellt und mit Ihnen gemeinsam bewertet. Aus den Ergebnissen wird eine Matrix erstellt, in die Sie jederzeit selbst Risiken einordnen können. Aus dieser Matrix können dann Maßnahmen inklusive passender Priorität abgeleitet werden. Die entstandene Matrix können alle Teilnehmer des TOsecurity Kickoffs am Ende des Tages mitnehmen, um diese auf Ihr Unternehmen zu übertragen und regelmäßig wiederzuverwenden.

Bitte geben Sie bei der Anmeldung unter „1. Wahl“ an, welcher Workshop Sie am meisten interessiert. Damit wir sicherstellen können, dass alle Workshops mit einer ähnlichen Teilnehmerzahl belegt werden, teilen Sie uns bitte auch Ihre 2. und 3. Wahl mit.

Zum Abschluss setzen sich die Leiter der Bereiche Managed Services, Technologie, Strategie sowie Vertrieb & Marketing auf den „heißen Stuhl“ und stellen sich Ihren Fragen im Rahmen einer Podiumsdiskussion.

Anschließend gibt es als entspannten Ausklang ein Get-together für persönliche Gespräche, Austausch mit alten Bekannten und zum Knüpfen neuer Kontakte.   

Wie immer wird während der gesamten Veranstaltung für das leibliche Wohl gesorgt sein.

Agenda

09:00  Registrierung bei Kaffee und Snacks

09:30  Begrüßung und thematische Einführung

09:50  Keynote (Markus Klingspor, Thinking Objects GmbH)

10:20  Technisch – aktuelle Herausforderungen (Adrian Woizik & Uwe Benner, Thinking Objects GmbH)

11:20  Kaffeepause

11:40  Organisatorisch - Workshops (TOsecurity Strategie, Thinking Objects GmbH)

12:40  Kundenbericht Managed Security Services by TO  (Jörg Hartmann, Johanniter-Unfall-Hilfe)

13:10  Podiumsdiskussion „heißer Stuhl“ (Bereichsleiter der Thinking Objects GmbH)

13:40  Abschluss (Michael Schrenk, Thinking Objects GmbH)

14:00 Get-together bei Fingerfood

 

Sichern Sie sich einen der kostenfreien, begrenzten Plätze und melden Sie sich jetzt mit dem untenstehenden Anmeldeformular an! Wir freuen uns auf Sie.

Wann? 20. März 2019; 09:00 – ca. 14:00 Uhr

Wo? Urban Offices, Büchsenstraße 20, 70174 Stuttgart

]]>
Veranstaltung TOsecurity