Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

So machen Sie Ihr Cloud-Business-Modell sicher

IT-Management > Cloud Computing
  Premium Webcast
So machen Sie Ihr Cloud-Business-Modell sicher
Die Cloud bietet viele Vorteile. Erfahren Sie in unserem Re-Live-Webcast, wie sich gerade mit neuen Cloud Lösungen die Sicherheit Ihrem Business Modell anpasst und nicht umgekehrt. Mehr...

"Sie glauben nicht, was ich schon alles gesehen habe" – aus dem Alltag eines IT-Forensikers

Security > Bedrohungen / Schwachstellen
  Premium Webcast
"Sie glauben nicht, was ich schon alles gesehen habe" – aus dem Alltag eines IT-Forensikers
Kriminelle müssen heute keine Scheiben mehr einschlagen oder Türen aufbrechen, um in ein Unternehmen einzudringen. Heutzutage geschehen Angriffe viel subtiler – über das Internet. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine gute Krisenvorbereitung aussieht und was ein Notfallplan für den Fall der Fälle enthalten muss. Mehr...

2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen
Zahlreiche Geschäfte werden heutzutage über das Internet geschlossen. Entsprechend suchen und finden böswillige Angreifer Lücken in den Anwendungen. In diesem Webcast erfahren Sie, was Sie in Ihrem Unternehmen tun können, um den aktuellen Attacken nicht wehrlos gegenüber zu stehen. Mehr...

VAP – die größte Schwachstelle eines Unternehmens

Security > Bedrohungen / Schwachstellen
  Premium Webcast
VAP – die größte Schwachstelle eines Unternehmens
Mehr als 99 % der Cyber-Angriffe erfordern irgendeine Form menschlicher Interaktion, um erfolgreich zu sein. In diesem Webcast zeigen wir Ihnen, wie Sie die VAPs („Very Attacked People“) in Ihrer Firma schützen können, um der Neugier und dem arglosen Vertrauen solcher Mitarbeiter entgegenzuwirken. Mehr...

Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!
Können Sie einem Hindernis ausweichen, das Sie nicht sehen? Sicher nicht. Genauso verhält es sich mit Cyberbedrohungen. Erfahren Sie in dieser Aufzeichnung, wie Sie diese sichtbar machen können. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...

Stoppen Sie die nächste Generation von E-Mail-Attacken

Security > Security-Lösungen
  registrierungsfrei
Stoppen Sie die nächste Generation von E-Mail-Attacken
Die meisten Cyber-Attacken beginnen mit einer E-Mail an die Unternehmensmitarbeiter. Dabei werden die Angriffsmethoden immer vielfältiger und ausgefeilter. Das Whitepaper gibt einen Überblick über die wichtigsten Angriffsarten - und zeigt, wie Sie sich dagegen wehren können. Mehr...

Die Vielfalt machts

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Die Vielfalt machts
Der herkömmliche Ansatz zur E-Mail-Sicherheit blockiert Spam und Malware am Gateway, bevor sie in ein Unternehmen gelangen. Dieser Ansatz ist nach wie vor notwendig, kann aber nicht gegen fortgeschrittene E-Mail-Bedrohungen genutzt werden. Das Whitepaper stellt mit Connection Management und Scan-Methoden Schutzmaßnahmen auf mehreren Ebenen vor. Mehr...