Netzwerk-Security umfasst alle Maßnahmen zum Schutz von Unternehmens- oder Organisationsnetzwerken vor internen und externen Bedrohungen. Hier finden Sie Informationen über Lösungsansätze, organisatorische Maßnahmen und Produkte.
WenigerNetzwerk-Sicherheit
![DDoS-Attacken: die wichtigsten Trends und Bedrohungen](/typo3temp/assets/_processed_/c/1/csm_Secure_vor_Weltkarte_9855781d34.jpg)
![So schützen Sie Homeoffice und Zweigstellen vor Cyberangriffen](/typo3temp/assets/_processed_/9/4/csm_office-932926_850_b20a86ba34.jpg)
Webcast-Aufzeichnung vom 17.06.2021
![Devise „Zero Trust“: Wie sollte ein sicherer Fernzugriff aufgebaut sein?](/typo3temp/assets/_processed_/a/4/csm_work-from-home-4987741_1920_7865e001c3.jpg)
Webcast-Aufzeichnung vom 8.4.2021
![Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen](/typo3temp/assets/_processed_/9/d/csm_Dark-Web-teaser_469f12bfc8.jpg)
Live-Webcast am 02.09.2020 um 11 Uhr
![Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst](/typo3temp/assets/_processed_/3/6/csm_Risk-based-Vulnerability-Management-teaser_96c5ad32a1.jpg)
Webcast-Aufzeichnung
![Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?](/typo3temp/assets/_processed_/f/2/csm_Herausforderung-Cybercrime-teaser_a6a0bf9946.jpg)
Webcast-Aufzeichnung vom 25.10.2018
![Serverless Infections: Die neue Bedrohung](/typo3temp/assets/_processed_/1/a/csm_Serverless-Infections-teaser_26b34ab40c.jpg)
Live Webcast am 18.10.2018 um 11 Uhr
![Die Rolle der Endgerätehardware für die IT-Security im Unternehmen](/typo3temp/assets/_processed_/2/e/csm_Rolle-Endgeraetehardware-IT-Security-Unternehmen_7b00221327.jpg)
Webcast-Aufzeichnung vom 17.5.18
![DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?](/typo3temp/assets/_processed_/0/c/csm_mai_2018_850x473_c4521fa620.jpg)
Webcast-Aufzeichnung
![Heute ist "Ändere Dein Passwort" Tag!](/typo3temp/assets/_processed_/d/d/csm_Teaser_Login_162x_5a9404fa8e.jpg)
DDoS-Attacken: die wichtigsten Trends und Bedrohungen
![DDoS-Attacken: die wichtigsten Trends und Bedrohungen](/typo3temp/assets/_processed_/c/1/csm_Secure_vor_Weltkarte_7c7d2409d1.jpg)
- Security
- Security Management
DDoS-Attacken (Distributed Denial of Service) sind neben Ransomware die häufigste Ursache für IT-Störungen und Internetausfälle. Dieser Sicherheitsreport geht detailliert auf die Angriffe im 4. Quartal 2021 ein und erläutert, welche Folgen die aktuellen DDoS-Trends für Unternehmen haben können.
![So schützen Sie Homeoffice und Zweigstellen vor Cyberangriffen](/typo3temp/assets/_processed_/9/4/csm_office-932926_850_1e265d5154.jpg)
- Security
- Bedrohungen / Schwachstellen
Kaum ein Thema hat im vergangenen Jahr einen solchen Boom erlebt wie das Arbeiten aus dem Homeoffice. Viele Unternehmensnetze bestehen inzwischen aus der Zentrale und vielen „Ein-Mann-Zweigstellen“. Deren Absicherung stellt eine Herausforderung für die IT-Security dar. Wir zeigen in dieser Aufzeichnung, wie Sie sich vor Angriffen schützen können.
![Devise „Zero Trust“: Wie sollte ein sicherer Fernzugriff aufgebaut sein?](/typo3temp/assets/_processed_/a/4/csm_work-from-home-4987741_1920_b1cf248d13.jpg)
- Security
- Security Management
Mobiles Arbeiten mit Remote-Zugriff erleichtert Unternehmen und ihren Mitarbeitern viele Dinge, vor allem wenn es sich um privilegierte Zugriffe handelt. Doch genau darauf haben es Cyber-Kriminelle abgesehen. In diesem Webcast erläutern wir, wie Sie Risikofaktoren beim Fernzugriff reduzieren.
![Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen](/typo3temp/assets/_processed_/9/d/csm_Dark-Web-teaser_97a7f5e02a.jpg)
- Security
- Security-Lösungen
Im Webinar am 2. September um 11 Uhr berichten wir über die aktuellen Trends im Darknet, fassen die damit verbundenen digitalen Risiken für Unternehmen zusammen und geben praxisnahe Tipps zum Aufbau von Mitigation-Strategien.
![Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst](/typo3temp/assets/_processed_/3/6/csm_Risk-based-Vulnerability-Management-teaser_7af31fc752.jpg)
- Security
- Bedrohungen / Schwachstellen
Das Unternehmensnetzwerk regelmäßig auf Schwachstellen zu scannen, ist eine effektive und bewährte Sicherheitsmaßnahme. Allerdings werden dabei mehr Problemstellen entdeckt, als die IT-Abteilungen überhaupt abarbeiten können. Also müssen die Teams in der Praxis Prioritäten setzen. Aber wie finden wir heraus, welche Schwachstellen am dringlichsten sind? Diese Frage beantwortet dieser Webcast.
Live-Webcast am 09.05.2023 um 11 Uhr.
Webcast-Aufzeichnung jetzt verfügbar
Webcast-Aufzeichnung vom 24.05.2022
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung
Webcast-Aufzeichnung
Live-Webcast am 09.05.2023 um 11 Uhr.
Webcast-Aufzeichnung jetzt verfügbar
Webcast-Aufzeichnung verfügbar