>_ Wie erkennt man einen Phishing-Angriff? — 7 Kontrollpunkte
E-Mail-, SMS- und Voice-Phishing-Typen, URL-Analyse, E-Mail-Header-Prüfung und was nach dem Klicken zu tun ist. SPF/DKIM/DMARC Unternehmensschutz erklärt.
MikroTik-Konfigurationen, Netzwerksicherheitsanalysen und IT-Infrastrukturlösungen. Keine Theorie — praxiserprobtes Wissen.
E-Mail-, SMS- und Voice-Phishing-Typen, URL-Analyse, E-Mail-Header-Prüfung und was nach dem Klicken zu tun ist. SPF/DKIM/DMARC Unternehmensschutz erklärt.
Ist Ihr Gast-WLAN im selben Netzwerk wie Ihr Unternehmen? Ein einziges Gastgerät könnte auf Ihre gesamte Infrastruktur zugreifen. Was VLAN-Netzwerksegmentierung ist und wie man sie in 4 Schritten implementiert.
Wie verbinden sich Remote-Mitarbeiter mit Ihrem Firmennetzwerk? Offene Zugangspunkte ohne VPN, RDP-Angriffsstatistiken und ein 4-Schritte-VPN-Übergangsplan für KMU.
Ihre Firewall steht da, die Lichter blinken — aber wann wurden die Regeln zuletzt aktualisiert? Eine 5-Schritte-Firewall-Checkliste für KMU, welche Ports geschlossen werden müssen und warum Log-Überwachung entscheidend ist.
Praktische Cybersicherheitsmaßnahmen für Unternehmen mit 20 bis 200 Mitarbeitern. Kontrollen ohne IT-Personal, Kostentabellen und Incident-Response-Plan.