ESET Webinare

Security Infos aus erster Hand

Unsere ESET Experten präsentieren Technologien und Trends, Infos für Partner und Anwender - wann immer Sie wollen!

Live

Heißes Eisen: Datentransfer in Drittstaaten ein Jahr nach Schrems II
Lösen die neuen Standardvertragsklauseln die Unsicherheit internationaler Datentransfers?

Mit seinem Schrems II Urteil 2020 erklärte der EuGH das EU-US Privacy Shield für unwirksam. Das EU-US Privacy Shield sollte den Transfer von personenbezogenen Daten datenschutzkonform von der EU in die USA ermöglichen. Nun, knapp ein Jahr später, veröffentlichte die EU-Kommission die neuen Standardvertragsklauseln (SCC). Diese sollen die Unsicherheit beim Datentransfer in Drittstaaten und der Nutzung bzw. Beauftragung von Dienstleistern außerhalb der EU und insbesondere in die USA beenden. Doch ist das tatsächlich so? Was bedeutet das in der Praxis für Unternehmen, die Daten in Drittstaaten transferieren oder deren Services, wie Cloud-, E-Mail-Dienste & Co. nutzen?

Datum/Uhrzeit: 14.10.2021 15:00-16:00 Uhr

Digitale Souveränität im Zeitalter verteilter Angriffe
Digitale Souveränität setzt eine starke IT-Security voraus

Was heißt digitale Souveränität? Wie behalten Unternehmen und Organisationen im Zeitalter verteilter Arbeitsplätze die Hoheit über ihre hochgradig mobilen Daten zurück? Was sind die wichtigen Punkte für CISOs und Partner? Welche Technologien und Security-Ansätze sind essentiell? Zero-Trust-Security by ESET gibt genau auf diese Fragen und Herausforderungen Antworten!

Datum/Uhrzeit: 28.10.2021 11:00-11:30 Uhr

ESET Security-Barometer
Ein Muss für jeden IT-Security-Verantwortlichen!

Thomas Uhlemann, ESET Security Specialist, gibt CISOs und Partnern detaillierte Einblicke in aktuelle Angriffsszenarien. Teilnehmer profitieren von den Research-Wissen der globalen ESET-Forschungsabteilungen. Hintergründe zu aktuellen Themen wie REvil, Lazarus und Co.

Datum/Uhrzeit: 09.11.2021 11:00-11:30 Uhr

On Demand

Per Anhalter durch die Security-Galaxis
Erstaunliche Echtzeit-Einblicke auf die eigenen Perimeter mittels EDR

Wo sind die Grenzen der eigenen Perimeter heute überhaupt noch zu setzen und welche Rolle spielt die „Innensicht“ auf die eigenen Endpoints & Server vor dem Hintergrund der stetig wachsenden Cyber-Bedrohungen und Schwachstellen? Bleibt das Thema auch für den Mittelstand langfristig beherrschbar? Die Antworten auf diese und weitere Fragen rund um das Thema „Endpoint Detection & Response“ erhalten Sie in unserem Webinar.

Der Tag, an dem die IT stillstand
Warum Ransomware und Co. immer noch stattfinden

Die Pressemitteilungen über erfolgreiche Ransomware-Angriffe reißen einfach nicht ab. Beinahe täglich landen prominente und auch technologisch fortgeschrittene Organisationen auf der Liste der Opfer. Wie ist das zu erklären, wo sich das Risiko durch Technologien wie Cloud-Sandboxing doch maßgeblich reduzieren, ja beinahe eliminieren lässt? Erfahren Sie in unserem Webinar, wie Sie Bedrohungen effektiv eindämmen können, noch bevor diese Ihre User erreichen.

Zero - Trust - Security
Digitale Hygienekonzepte für jeden Schutzbedarf

Buzzwords wie Zero-Trust richten sich nur an komplexe IT-Umgebungen? Wir sagen: Zero-Trust-Security ist für jede Organisationsgröße sinnvoll. Denn der eher wissenschaftliche Ansatz Vertraue keinem Gerät oder User, weder innerhalb noch außerhalb der eigenen Organisationgrenzen bietet eine äußerst brauchbare Grundlage für einen ganzheitlichen Security-Ansatz.

Erfahren Sie in unserem Webinar, wie Sie Ihre spezifischen Anforderungen mithilfe unseres Zero-Trust-Reifegradmodells passgenau abdecken.

Multi-Secured-Endpoint
Das Fundament für Zero-Trust-Security

IT-Verantwortliche müssen mit gleichbleibenden Ressourcen immer mehr Anforderungen gerecht werden. Die Einführung dringend notwendiger Lösungen zum Schutz vor Daten-/Passwortdiebstahl, Ransomware, APTs und Zero-Day-Bedrohungen in einer Remote-Situation stellt Organisationen jeder Größe vor immense Herausforderungen.

Erfahren Sie in unserem Webinar mehr über den "Multi-Secured-Endpoint" Ansatz und wie dieser Ihnen helfen kann in der aktuellen Bedrohungslage zu bestehen.

ESET Cloud Office Security
Sichere MS365 Teamarbeit & Kommunikation

Immer mehr Organisationen wechseln in die Microsoft 365 Cloud und ermöglichen so ganz neue Dimensionen von Kollaboration und Teamwork. Doch bedeutet dies auch, dass Sie auf die bisher unabdingbaren IT-Security Lösungen von Drittanbietern verzichten können? Spam, Phishing und Malware existieren auch in der Cloud!

Erfahren Sie in unserem Webinar, wie Sie sich mithilfe ganzheitlicher Technologien vor Gefahren in der Cloud schützen und binnen Minuten ein neues Schutzniveau etablieren.

ESET Secure Authentication
Mit MFA Passwortrisiken minimieren

Noch immer zählen Passwörter zu den meist ausgenutzten Schwachstellen. Passwort-Safes schaffen Erleichterung, doch das Risiko einer Kompromittierung mit nur einem Faktor bleibt bestehen.

Erfahren Sie in unserem Webinar, wie viele Passwörter ein durchschnittlicher Nutzer besitzt, wie hoch die Wahrscheinlichkeit ist, dass diese früher oder später in den Händen von Cyberkriminellen landen und wie unsere Multi-Faktor-Authentifizierung Ihnen hilft, diese Sicherheitslücke dauerhaft zu schließen.

ESET Dynamic Threat Defense
Cloud-Sandboxing für saubere Netzwerke

Zero-Day-Malware, gezielte Angriffe oder besonders trickreiche Varianten von Schadcode befallen immer wieder ganze Netzwerke. Wäre es nicht sinnvoll, die Möglichkeiten eines Sandbox-Clusters zu nutzen, um Geräte und User zu entlasten noch bevor die Bedrohung diese erreicht?

Erfahren Sie im Webinar, wie ESETs Cloud-Sandboxing Lösung Ihr Schutzniveau massiv anhebt und gleichzeitig User entlastet, damit diese nicht zur "Last line of Defense" werden.

ESET Enterprise Inspector
Wie Sie eine EDR-Lösung effektiv vor Cybercrime schützt

Erfahren Sie in unserem Webinar, wie eine EDR Lösung Ihnen hilft Anomalien in Echtzeit zu erkennen und die Kontrolle über die eigenen Perimeter zu behalten.

Wieso spielt die Datenqualität in Verbindung mit einer Reputationsdatenbank eine so große Rolle für die Einschätzung einer Bedrohung und wie kann ich mich effektiv vor Schwachstellen, APTs und Innentätern schützen?