Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Von einem Hacker erklärt: MS Teams und Office 365 als neue Zielscheibe für Cyberkriminelle

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Von einem Hacker erklärt: MS Teams und Office 365 als neue Zielscheibe für Cyberkriminelle
Angreifer wählen für ihre Angriffe auf Unternehmen möglichst erfolgversprechende Ziele, aktuell sind das MS Teams oder Office 365. Im Webcast am 22. Oktober erfahren Sie, wie Hacker dabei vorgehen und wie Sie Ihr Unternehmen vor solchen Angriffen schützen können. Mehr...
Webcast
Live-Webcast am 22.10.2020 um 11:00
Live am 22.10. um 11:00

Wie Anwender E-Mail-Security bewerten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Anwender E-Mail-Security bewerten
Das Marktforschungsunternehmen Techconsult hat in einer Anwenderbefragung 30 E-Mail-Security-Anbieter analysiert und bewertet. Lesen Sie in dieser Research Note, warum sich Mimecast an die Spitze des Rankings setzen konnte. Mehr...

Schützen, was Microsoft nicht schützt

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen, was Microsoft nicht schützt
Viele Unternehmen setzen auf Office 365 und nutzen die darin integrierten Sicherheitsfunktionen. Doch Microsoft deckt nicht alle Bereiche ab. Wir stellen Ihnen im Webcast am 7.10 um 11:00 Uhr eine Lösung vor, die für umfassenden Schutz sorgt. Mehr...
Webcast
Live-Webcast am 07.10.2020 um 11:00
Live am 07.10. um 11:00

Raus aus dem Risiko – so behalten Sie die Zugriffsrechte immer im Blick

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Raus aus dem Risiko – so behalten Sie die Zugriffsrechte immer im Blick
Es muss noch nicht mal mit Absicht passieren, dass wichtige Firmendaten an den falschen Adressaten gelangen. Doch immer kommt es vor, dass Mitarbeiter in einer E-Mail den falschen Anhang auswählen und statt dem Angebot sensible Produktinfos auf die virtuelle Reise schicken. Besonders ärgerlich ist so etwas, wenn später herauskommt, dass eben dieser Mitarbeiter gar keinen Zugriff auf diese Daten hätte haben dürfen. Zum Glück lassen sich viele solche "Daten-Unfälle" schon im Vorfeld vermeiden. Mehr...

So schützen Sie Industrieanlagen und kritische Infrastrukturen vor Cyberkriminellen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So schützen Sie Industrieanlagen und kritische Infrastrukturen vor Cyberkriminellen
Wenn kritische Industriesysteme von Cyberkriminellen sabotiert oder übernommen werden, drohen gravierende Störungen der Produktion und des öffentlichen Lebens. Lesen Sie hier, wie Sie diese Gefahren abwehren und industrielle Kontrollsysteme effizient schützen – und warum klassische IT-Ansätze dafür nicht ausreichen. Mehr...

Sicherheitsorientiertes Verhalten – Kunst oder Wissenschaft?

Security > Security-Management
  Premium Webcast
Sicherheitsorientiertes Verhalten – Kunst oder Wissenschaft?
Eine wirklich wirksame Security Awareness setzt nicht nur auf Wissensvermittlung, sondern auch auf Verhaltensänderung. Im Webcast am 8. Oktober erfahren Sie, wie Sie mit Simulationen und Trainings das Verhalten Ihrer Mitarbeiter für Cyberattacken schulen. Mehr...
Webcast
Live-Webcast am 08.10.2020 um 11:00
Live am 08.10. um 11:00

eBook: Komplexe IT-Umgebungen nachhaltig absichern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Komplexe IT-Umgebungen nachhaltig absichern
Hacking-Angriffe werden immer professioneller, die zu schützende IT immer komplexer. Dieser eBook zeigt, worauf Sie sich einstellen müssen, und mit welchen Methoden Sie den Sicherheitsstatus Ihrer IT evaluieren können. Mehr...

Sicherheit für Cloud-Native-Umgebungen – am Beispiel eines Kubernetes Live-Hacks

Security > Security-Lösungen
  Premium Webcast
Sicherheit für Cloud-Native-Umgebungen – am Beispiel eines Kubernetes Live-Hacks
Mit der zunehmenden Verbreitung von Cloud-Native-Umgebungen wächst auch deren Attraktivität für Cyber-Kriminelle. Wir zeigen im Webcast am 29. September in einem Live-Hack, wie eine Kubernetes-Infrastruktur angegriffen werden kann – und welche Gegenmaßnahmen eingeleitet werden sollten, um solche Angriffe zu unterbinden Mehr...
Webcast
Live-Webcast am 29.09.2020 um 11:00
Live am 29.09. um 11:00

Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen

Security > Security-Lösungen
  Premium Webcast
Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen
Im Webinar am 2. September um 11 Uhr berichten wir über die aktuellen Trends im Darknet, fassen die damit verbundenen digitalen Risiken für Unternehmen zusammen und geben praxisnahe Tipps zum Aufbau von Mitigation-Strategien. Mehr...

Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!
Vom Fortschritt in der IT profitieren leider nicht nur die Guten. Auch Angreifer nutzen die neuesten Techniken, um Schutzsysteme zu überwinden, Schaden anzurichten und wertvolle Daten zu stehlen. Der Webcast am 26. August um 11:00 Uhr zeigt, welche neuen Bedrohungen entstanden sind und wie Unternehmen darauf reagieren sollten. Mehr...