Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern
Robotic Process Automation (RPA) ist eine vielversprechende Zukunftstechnologie. Ob bei der Prozessoptimierung im Kundendienst oder in der Testautomatisierung: Software-Roboter erledigen mittlerweile auch komplexe Aufgaben schneller und kostengünstiger als menschliche Mitarbeiter. Doch ihr Einsatz birgt auch eine Reihe von Sicherheitsrisiken. Mehr...

So machen Sie Ihr Cloud-Business-Modell sicher

IT-Management > Cloud Computing
  Premium Webcast
So machen Sie Ihr Cloud-Business-Modell sicher
Die Cloud bietet viele Vorteile. Erfahren Sie in unserem Live-Webcast am 12.3.2020 um 11:00 Uhr, wie sich gerade mit neuen Cloud Lösungen die Sicherheit Ihrem Business Modell anpasst und nicht umgekehrt. Mehr...
Webcast
Live-Webcast am 12.03.2020 um 11:00
Live am 12.03. um 11:00

2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen
Zahlreiche Geschäfte werden heutzutage über das Internet geschlossen. Entsprechend suchen und finden böswillige Angreifer Lücken in den Anwendungen. Im Webcast am 5. März erfahren Sie, was Sie in Ihrem Unternehmen tun können, um den aktuellen Attacken nicht wehrlos gegenüber zu stehen. Mehr...
Webcast
Live-Webcast am 05.03.2020 um 11:00
Live am 05.03. um 11:00

MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken
Um der zunehmenden Zahl von Cyberbedrohungen Herr zu werden, setzen viele Unternehmen immer mehr Security-Tools ein. Das bedeutet aber auch, dass sie ihre Sicherheitsteams laufend verstärken müssen – und das in Zeiten gravierenden Fachkräftemangels. Abhilfe versprechen hier MDR-Services, die im 24/7-Einsatz Jagd auf Angreifer machen. Mehr...

XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung
IT-Security-Experten kämpfen gegen eine stetig ansteigenden Flut von Cyberattacken. Dazu müssen sie Unmengen an Informationen aus unterschiedlichen Bereichen auswerten, gleichzeitig aber auch schnell auf akute Bedrohungen reagieren. XDR-Lösungen setzen deshalb auf eine KI-basierte ganzheitliche Abwehrstrategie. Mehr...

So beschleunigen Sie Ihre Sicherheitsanalysen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So beschleunigen Sie Ihre Sicherheitsanalysen
Herkömmliche Security-Tools können mit der aktuellen Datenflut nicht mithalten. Leistungseinbußen sind die Folge. Lesen Sie hier, wie Sie mit einer effizienten Sicherheitsarchitektur heute und in Zukunft Security in Netzwerkgeschwindigkeit erzielen können. Mehr...

Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung
Anders als die meisten Security-Reports basiert der Cyberthreat Defense Report nicht auf Angriffsstatistiken, sondern auf der Befragung von mehr als 1.200 Sicherheitsexperten aus 17 Länder und 19 verschiedenen Branchen. Er gibt damit ein deutlich differenzierteres Bild über die aktuelle Bedrohungslage. Mehr...

Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien

Security > Security-Management
  Premium Whitepaper
Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien
Ein sehr guter Schachspieler denkt vier bis sechs Züge voraus. Im Idealfall geht IT- und Netzwerksicherheit genauso vor: indem sie Bedrohungen antizipiert. Dazu braucht es allerdings umfassende Traffic-Transparenz – und eine gestützte Strategie, die im Vorfeld auf lebenslanges Lernen setzt. Mehr...

VAP – die größte Schwachstelle eines Unternehmens

Security > Bedrohungen / Schwachstellen
  Premium Webcast
VAP – die größte Schwachstelle eines Unternehmens
Mehr als 99 % der Cyber-Angriffe erfordern irgendeine Form menschlicher Interaktion, um erfolgreich zu sein. In diesem Webcast zeigen wir Ihnen, wie Sie die VAPs („Very Attacked People“) in Ihrer Firma schützen können, um der Neugier und dem arglosen Vertrauen solcher Mitarbeiter entgegenzuwirken. Mehr...

Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!
Können Sie einem Hindernis ausweichen, das Sie nicht sehen? Sicher nicht. Genauso verhält es sich mit Cyberbedrohungen. Erfahren Sie in dieser Aufzeichnung, wie Sie diese sichtbar machen können. Mehr...