• Die Offensive im Cyberkrieg: Best Practices und Tools für effektives Red Teaming

    Herzlich willkommen zu unserem Webinar „Die Offensive im Cyberkrieg: Best Practices und Tools für effektives Red Teaming“. Dieses Webinar richtet sich an alle, die ihr Verständnis von offensiven Cyberangriffstechniken und den dazugehörigen strategischen Ansätzen vertiefen möchten – insbesondere im Hinblick auf den gezielten Einsatz von Outflank und Cobalt Strike. Im Verlauf des Webinars erhalten Sie […]

  • State-Sponsored Hacking: Die sich entwickelnde Bedrohungslage aus Nordkorea

    🇩🇪 Deutsch: Wie gut sind Sie auf die nächste Welle staatlich gesteuerter Cyberbedrohungen vorbereitet? Nehmen Sie an unserem exklusiven Webinar „The Evolving Threat Landscape of North Korea“ teil – speziell auf die DACH-Region zugeschnitten. In dieser Session werfen wir einen detaillierten Blick auf zentrale nordkoreanische APT-Gruppen und deren Kampagnen, mit besonderem Fokus auf Contagious Interview, […]

  • Vulnerability Management ≠ Patch Management: How Saner Platform Closes the Gap

    Zoom-Webinar

    Vulnerability Management allein löst keine Probleme – es erkennt sie nur. Ohne schnelle und gezielte Reaktion bleibt Ihre IT angreifbar. Die Saner Platform von SecPod verbindet Schwachstellen-Management, Risikobewertung und automatisierte Behebung in einer einzigen, durchgängigen Lösung. Erleben Sie, wie Sie mit Saner den gesamten Prozess von der Erkennung bis zur Abwehr in Minuten statt Tagen […]

  • Der ultimative Werkzeugkasten für Red Teamer: Outflank Security Tooling (OST)

    Zoom-Webinar

    Sind Ihre Red-Team-Operationen bereit für die nächste Stufe? In diesem Webinar stellen wir Ihnen das Outflank Security Tooling (OST) vor – eine exklusive Sammlung von Tools, die von echten Red Teamern für die anspruchsvollsten Angriffs-Simulationen entwickelt wurde. Erfahren Sie, wie Sie mit OST moderne Abwehrmechanismen umgehen, Ihre Effizienz steigern und Bedrohungen simulieren, die andere übersehen. […]

  • Zero Trust in der Praxis: Sicherer Datenaustausch ohne Kompromisse bei Compliance & Produktivität

    Zoom-Webinar

    Schützen Sie Ihre sensiblen Daten bei der Zusammenarbeit und während der Übertragung – einfach, sicher und vollständig konform. In unserem exklusiven Webinar erfahren Sie, wie das Private Data Network von Kiteworks Ihnen hilft, Dateien sicher zu übertragen, zu teilen und gemeinsam zu bearbeiten – mit vollständiger Transparenz und Kontrolle. Sicherer Datenaustausch mit Zero-Trust-Prinzip Steuern, überwachen […]

    Kostenlos
  • Cloud Telefonanlage, SIP-Trunks, Business-Internet & mehr: Neue Geschäftsmöglichkeiten mit Easybell

    Erfahren Sie, wie Sie als IT-Reseller Ihr Portfolio um moderne und zuverlässige Produkte aus den Bereichen Business- und Cloud-Telefonie erweitern und Ihr Geschäft zukunftssicher ausbauen können. Dauer: ca. 60 Minuten Agenda: Easybell im Überblick: Wer wir sind & was uns auszeichnet Starke Produkte für Ihr Portfolio: Cloud Telefonanlage, SIP-Trunks, Business-Internet & mehr Alles im Griff: […]

  • Mit Bayonet echte Kundenrisiken & Security-Potenziale sichtbar machen – Hudson Rock

    Infostealer-Malware stiehlt Zugangsdaten, Passwörter und Systeminformationen Ihrer Kunden – oft jahrelang unbemerkt. Hudson Rock Bayonet zeigt Ihnen genau diese kompromittierten Identitäten in Echtzeit – basierend auf echten Daten aus Millionen Malware-Dumps. Agenda: • Wie Infostealer funktionieren & warum sie so gefährlich sind • Wie Bayonet reale kompromittierte Identitäten sichtbar macht • Wie Sie mit der […]

  • Offensive Security auf Autopiloten: So skalieren Sie Ihre Red-Team-Operationen

    Zoom-Webinar

    Deutsch: Entdecken Sie mit uns ZAIUX® Evo – die Plattform für „Adversarial Exposure Validation“, mit der MSPs und Unternehmen ihre IT-Infrastrukturen effektiv auf Malware-Resistenz prüfen können. Erfahren Sie, wie Sie einen verdeckten Angriff simulieren, indem Sie lediglich eine einzige ausführbare Datei starten – ganz ohne komplexe Installationen oder das Anlegen von Ausnahmeregeln in Ihren Sicherheitslösungen. […]

  • The New Era of Exposure Management with runZero

    DE Unbekannte IT-, IoT- und OT-Assets entdecken und sichern – ganz einfach. In der heutigen Zeit ist die größte Sicherheitslücke oft das, was wir nicht auf dem Schirm haben. Mit der Zunahme von Remote-Arbeit, Smart-Devices (IoT) und der Vernetzung von Industrieanlagen (OT) verschwindet die klassische Netzwerk-Grenze. Man kann nicht schützen, was man nicht sieht – […]

  • Das OT Decryption Dilemma – und wie Sie sich darauf vorbereiten

    Transparenz ist heute kein Nice-to-have mehr, sondern eine Grundvoraussetzung für Sicherheit. Über 85 % aller Cyberangriffe werden mittlerweile über verschlüsselten Datenverkehr ausgeliefert – und genau dort entstehen die größten blinden Flecken. Während IT-Netzwerke längst auf Sicherheitslösungen mit Entschlüsselungstechnologien setzen, wurde dieses Thema in OT-Umgebungen lange Zeit bewusst ausgeklammert. Die Annahme, dass Entschlüsselung in OT nicht […]