Home / Videos
Videos
Ihre Cybersicherheitsstrategie - Wie können Sie Ihr Unternehmen verteidigen
Vortrag von Ramon Mörl am 11. Oktober 2023 auf der it-sa zum Thema: "Ihre Cybersicherheitsstrategie - Wie können Sie Ihr Unternehmen verteidigen"
+++++++++++++++++++++++++
Hier geht es zum Video: https://youtu.be/DZX-7wpW0bs
...Distributed Ledger, Blockchain als Treiber für eine Lösung zum Management v. Digitaler Souveränität
Vortrag von Ramon Mörl am 11. Juli 2023 auf der Jahrestagung des Forschungsinstituts CODE zum Thema: Distributed Ledger, Blockchain als Treiber für eine praktische Lösung zum Management von Digitaler Souveränität.
+++++++++++++++++++++++++
Hier geht es zum Video: https://www.youtube.com/watch?v=vhyf7g--m_g
...Digitale Souveränität und die Einschätzung von Lieferketten
"Digitale Souveränität und die Einschätzung von Lieferketten" mit Schwerpunkt auf dem Automotive Sektor im Rahmen der Bayerischen IHK - Webinarreihe IT-Sicherheit, Vortrag von Ramon Mörl, Geschäftsführer der itWatch, am 22.03.2023.
Hier geht es zum Video: https://www.youtube.com/watch?v=9oFmHooQaKQ
...Bayerische Unternehmen trotz Fachkräftemangel effektiv vor Cyberangriffen schützen
Am 17.11.2022 hielt Ramon Mörl, Geschäftsführer der itWatch, im Rahmen der bayme vbm-Veranstaltung "Cyber Excellence Day 2022" einen Vortrag zum Thema: "Bayerische Unternehmen trotz Fachkräftemangel effektiv vor Cyberangriffen schützen - wie geht das?"
Hier geht es zum Video: https://www.youtube.com/watch?v=hd_6yeWoXC0
...Datenwäsche gegen Cyberangriffe und Ransomware einsetzen
Am 26.10.2022 hielt Ramon Mörl, Geschäftsführer der itWatch, auf der itsa 2022 einen Vortrag zum Thema: "Datenwäsche gegen Cyberangriffe und Ransomware einsetzen".
Hier geht es zum Video: https://www.youtube.com/watch?v=_utkEeY3YS0
...Cyber-Security - denken wie ein Hacker - Risiken erkennen & managen, (digitale) Assets schützen"
Hier geht es zum Video: https://vimeo.com/749087910/fb7fbe0099
Am 20.07.2022 war Ramon Mörl, Geschäftsführer der itWatch, zu Gast auf dem bayme vbm Business Excellence Day und hielt einen Vortrag zum Thema: "Cyber-Security - denken wie ein Hacker - Risiken erkennen & managen, (digitale) Assets schützen" .
...Ein Backup muss frei von Ransomware bzw. Schadcode sein - sonst hilft er im Krisenfall nicht.
Hier geht es zum Video: https://www.youtube.com/watch?v=29RuhOyzrkg&t=150s
10.03.2022 Wie geht das und warum zahlt das auf Business-Kontinuität ein? itWatch stellt patentierte Cyber Security her. Der Fokus liegt auf ...
...itWatch-Video zum 18. Deutschen IT Sicherheitskongress- „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten – eine Managementdisziplin. Problembeschreibung und Lösungsansätze“
Hier geht es zum Video:https://www.youtube.com/watch?v=5ZNxG5iRZlo
03.02.2022 „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten – eine Managementdisziplin. Problembeschreibung und Lösungsansätze“, Vortrag von Ramon Mörl am 01.02.2022 auf dem 18. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI). In diesem Jahr stand der Kongress unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“.
...Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man dazu?
Hier geht es zum Video: https://www.youtube.com/watch?v=QJf0qCK-tp0
Ransomware, Solarwind, Exchange Server … es braucht immer Soft oder Hardware, die als Sprungbrett für einen Angriff genutzt werden kann und natürlich dann Software, die den Angriff durchführt. Reines Whitelisting von Anwendungen hat sich als sehr aufwändig und wenig praxisnah erwiesen – und ermöglicht die Kontrolle der kleinen Geschwister der Anwendungen nicht.
...Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: wie geht das?
Hier geht es zum Video: https://www.youtube.com/watch?v=7T_8tVUbULg
CIO eines STOXX Unternehmens sagte: „von Neumann ist an allem Schuld“. Damit ist sicherlich gemeint, dass die auf fast allen Computern weltweit eingesetzte Architektur von Herrn von Neumann stammt und erstmal keinen Unterschied zwischen Dateien mit Nutzdaten und Dateien mit ausführbaren Programmen macht.
...Munich Cyber Security Conference (MCSC)
Den kompletten Livestream finden Sie unter: https://mcsc.it-security-munich.net/s...
Unter dem Motto "Cyber{IN}security - Rethinking Cyber Strategies in Tumultuous Times" fand im April 2021 die siebte Munich Cyber Security Conference (MCSC) (https://mcsc.it-security-munich.net) des Sicherheitsnetzwerkes München e.V statt. Herr Mörl (Geschäftsführer itWatch GmbH https://itwatch.de/) diskutierte mit knapp 50 hochrangigen internationalen Entscheidungsträgern aus Politik, Wirtschaft und Wissenschaft die aktuelle digitale Bedrohungslandschaft und neue Sicherheitsstrategien zur Stärkung der digitalen Souveränität Europas.
...Data Centric Cyber Security - denn eigentlich geht es doch um die Daten
Hier geht es zum Video: https://www.youtube.com/watch?v=upfH-Jac8Hw
Vortrag von Ramon Mörl, Geschäftsführer der itWatch GmbH, zur itsa365 2020 (https://www.itsa365.de/de-DE/Companie...
) zum Thema "datenzentrierte Cybersecurity"/ "data centric cyber security" : Adäquaten Schutz für die Daten - der einzig sichere Rechner ist der den man nie gekauft hat. Trotzdem kann man die Ziele seines Risikomanagements in einen geeigneten Schutz für die Daten umsetzen.
...User Centric Cyber Security - Daten nutzen ohne Risiko
Hier geht es zum Video: https://www.youtube.com/watch?v=yRZeaxUHjpg
Interview von Ramon Mörl, Geschäftsführer der itWatch GmbH, zur it-sa365 (https://www.itsa365.de/de-DE/Companie...) zum Thema:Wie nutzt man fremde Daten in den eigenen Daten ohne Risiko? Schadcode, Makros, embedded Apps ... ob in Büro, Industrie, Leitstelle, OZG immer werden Daten von Dritten übernommen.
...Daten unsicherer Herkunft sicher verarbeiten- itWatch auf der it-sa 2019
Hier geht es zum Video: https://www.youtube.com/watch?v=qx9sUyxM1AQ
Vortrag von Ramon Mörl, Geschäftsführer der itWatch GmbH, auf der it-sa 2019 zum Thema: Daten unsicherer Herkunft sicher verarbeiten – ob Personalabteilung, Marketing oder ... Jeder bekommt Daten unsicherer Herkunft - wie geht man damit professionell um?
...Datenschleuse, Datenwäsche und sicherer Datenraum als vollständige daten- und nutzerzentrierte Vertrauenskette für den gesamten Lebenszyklus sensibler Daten und Services
Hier geht es zum Video: https://www.youtube.com/watch?v=x_YvLdMQ8F8
itWatch stellt patentierte IT-Sicherheit her. Der Fokus liegt auf dem Schutz gegen Datendiebstahl (Data Loss Prevention - DLP), technischer Vertrauensketten von der Tatstatur bis zu den Daten, deren organisatorische Einbettung durch rechtsverbindliche Dialoge, Endgeräte-Sicherheit (Endpoint Security) sowie Mobile Security und Verschlüsselung.
...