Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die aktuelle IT-Security Bedrohungslage für Unternehmen.
Durch mobiles Arbeiten und Homeoffice hat sich die Arbeitswelt verändert. Dies verändert auch die Bedrohungslage für Unternehmen. Wo früher einzelne Hacker versuchten in ein Unternehmen einzudringen, wird heute nach diversen IT-Schwachstellen und Einfallstoren gesucht. Verschiedene Bedrohungsszenarien, welche die IT-Sicherheit betreffen, ergeben sich hieraus.
In diesem Zusammenhang stellt sich die Frage: Wie können Unternehmen auf die veränderte IT-Security Bedrohungslage reagieren und welche Maßnahmen sollten sie ergreifen, um die Risiken zu minimieren und Schäden abzuwenden.
Ergänzend zum Video haben wir ein Whitepaper zum Thema erstellt und es wird einen Workshop mit unseren Experten geben: https://www.audatis.de/audatis-dialog
Sie dürfen gerne Fragen für einen der nächsten audatis DIALOGE einreichen an: [email protected] Wir suchen stets neue Themen von Unternehmen, welche wir unter die Lupe nehmen können. Über ein Abo, Kommentare und Feedback zum Video würden wir uns ebenfalls sehr freuen!
Informationen zu den Personen im Video finden Sie hier:
Carsten Knoop - https://www.xing.com/profile/Carsten_Knoop2/cv
Sascha Knicker - https://www.xing.com/profile/Sascha_Knicker/cv
Wenn Sie Beratung im Bereich Datenschutz und Informationssicherheit benötigen, kontaktieren Sie uns unter: https://www.audatis.de/kontakt/
#itsecurity #informationssicherheit #itsicherheit #itschwachstellen #osint #phishing #tailgating #socialengineering #risikoanalyse
Durch mobiles Arbeiten und Homeoffice hat sich die Arbeitswelt verändert. Dies verändert auch die Bedrohungslage für Unternehmen. Wo früher einzelne Hacker versuchten in ein Unternehmen einzudringen, wird heute nach diversen IT-Schwachstellen und Einfallstoren gesucht. Verschiedene Bedrohungsszenarien, welche die IT-Sicherheit betreffen, ergeben sich hieraus.
In diesem Zusammenhang stellt sich die Frage: Wie können Unternehmen auf die veränderte IT-Security Bedrohungslage reagieren und welche Maßnahmen sollten sie ergreifen, um die Risiken zu minimieren und Schäden abzuwenden.
Ergänzend zum Video haben wir ein Whitepaper zum Thema erstellt und es wird einen Workshop mit unseren Experten geben: https://www.audatis.de/audatis-dialog
Sie dürfen gerne Fragen für einen der nächsten audatis DIALOGE einreichen an: [email protected] Wir suchen stets neue Themen von Unternehmen, welche wir unter die Lupe nehmen können. Über ein Abo, Kommentare und Feedback zum Video würden wir uns ebenfalls sehr freuen!
Informationen zu den Personen im Video finden Sie hier:
Carsten Knoop - https://www.xing.com/profile/Carsten_Knoop2/cv
Sascha Knicker - https://www.xing.com/profile/Sascha_Knicker/cv
Wenn Sie Beratung im Bereich Datenschutz und Informationssicherheit benötigen, kontaktieren Sie uns unter: https://www.audatis.de/kontakt/
#itsecurity #informationssicherheit #itsicherheit #itschwachstellen #osint #phishing #tailgating #socialengineering #risikoanalyse
- Kategorien
- Muss man wissen
Kommentare deaktiviert.