Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen
Endlich Ordnung im IT-Asset-Management
- IT-Management
- Infrastruktur Management
Veraltete Assets stellen ein erhebliches Risiko für IT-Sicherheit und Compliance dar. Um diese Risiken zu beheben, muss man jedoch alle Assets kennen – ein Unterfangen, an dem viele IT-Verantwortliche verzweifeln. Dieses eBook zeigt Ihnen, wie Sie Durchblick im IT-Asset-Management gewinnen und Ihre CMDB immer auf dem neuesten Stand halten.
- Security
- Security Management
Die Umsetzung der NIS-2-Richtlinie in deutsches Recht steht kurz bevor. Unternehmen sollten sich jetzt auf die neuen Anforderungen vorbereiten, um Strafen zu vermeiden und ihre IT-Sicherheit zu stärken. Dieses Whitepaper zeigt Ihnen, wie Sie ein NIS-2-Compliance-Programm aufsetzen und welche Rolle die Geschäftsleitung dabei spielt.
- Security
- Bedrohungen / Schwachstellen
Bei einer DDoS-Attacke ist schnelles Handeln gefragt. Denn in kürzester Zeit verlangsamen sich Netzwerkabläufe oder kommen ganz zum Erliegen. Im Webcast am 10. Oktober analysieren wir diese Angriffe und zeigen Ihnen, was zu tun ist, damit mögliche Ausfallzeiten von Webseiten oder Datacentern nicht zu einem Umsatzverlust oder Imageschaden für Ihr Unternehmen führen.
- Security
- Security Management
Dieses Whitepaper gibt einen umfassenden Überblick über den aktuellen Stand der Ransomware-Industrie. Es zeigt, wie Cyberkriminelle vorgehen, welche Schäden sie anrichten und wie man sich davor schützen kann. Vor allem aber beantwortet es eine Frage, die sich Opfer von Ransomware immer stellen müssen: Zahlen oder nicht zahlen?
- Security
- Authentifizierung / Zugangssysteme
Bekanntlich entstehen fast 90 % der Cyber-Schäden durch Phishing über Geschäfts-E-Mails. Als Verteidigungsmaßnahme dagegen ist eine Multi-Faktor-Authentifizierung (MFA) denkbar. Aber wie gestaltet sich die Umsetzung, MFA für alle Nutzer einzuführen? Antworten darauf liefert der Webcast am 26. September um 11 Uhr.
Live-Webcast am 10.10. um 11 Uhr
Live-Webcast am 26.9. um 11 Uhr
Live-Webcast am 24.9. um 11 Uhr
Webcast-Aufzeichnung vom 18.7.2024
Live-Webcast am 10.10. um 11 Uhr
Live-Webcast am 26.9. um 11 Uhr
Live-Webcast am 24.9. um 11 Uhr
Webcast-Aufzeichnung vom 18.7.2024