
Seien Sie jeder Bedrohung einen Schritt voraus – mit unseren Webinaren & Events
Webinar: 5 Experten gegen 1 Bedrohung – AI-gesteuerte Cyberangriffe
In dieser Session untersuchen IM CyberSec gemeinsam mit Huntress und Action1, wie KI Cyberangriffe beschleunigt und sie schneller sowie ausgefeilter als je zuvor macht. Unsere Experten teilen die neuesten Angriffstechniken und geben praktische Empfehlungen, wie Unternehmen Bedrohungen erkennen, sich verteidigen und in dieser sich ständig weiterentwickelnden Bedrohungslandschaft einen Schritt voraus bleiben können.
Unser YouTube Kanal
Cybersicherheit trifft auf Wasen

Am 1. Oktober 2025 brachte IM CyberSec Kunden und Partner auf dem beliebten Wasen-Event in Stuttgart zusammen. Während wir diese bekannte deutsche Tradition genossen, teilten wir Einblicke, diskutierten die neuesten Herausforderungen im Bereich Cybersicherheit und tauschten Ideen darüber aus, wie Unternehmen den sich entwickelnden Bedrohungen einen Schritt voraus bleiben können – alles in einer entspannten und festlichen Atmosphäre.
Webinar: KACE SMA Update 15.00
In diesem Webinar stellen wir die wichtigsten Updates der KACE Systems Management Appliance 15.0 vor und zeigen, wie Administratoren die neuen Funktionen in ihren täglichen Arbeitsabläufen nutzen können. Wir präsentieren moderne, anpassbare Dashboards, eine intelligentere Patch-Priorisierung mit CVSS/EPSS-Scores, erweiterten Remote-Zugriff mit Splashtop sowie verbesserte sichere Protokollierung und Navigation – mit praktischen Tipps zur Optimierung des Gerätemanagements und zur Stärkung der Endpoint-Sicherheit.
Webinar: Was ist Zero Trust Method?
In dieser Session leitet IM CyberSec die Diskussion darüber, warum das traditionelle „Burg-und-Graben“-Sicherheitsmodell in modernen Cloud-Umgebungen nicht mehr wirksam ist. Wir stellen den Zero-Trust-Ansatz vor und zeigen, wie jeder Benutzer und jedes Gerät überprüft, Endpoints gesichert und Daten in einer perimaterlosen Welt geschützt werden können. Unsere Gast-Experten von Action1 schließen sich am Ende an, um zusätzliche Einblicke und praktische Tipps zur Umsetzung von Zero-Trust-Strategien zu geben.
