Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung
IT-Security-Experten kämpfen gegen eine stetig ansteigenden Flut von Cyberattacken. Dazu müssen sie Unmengen an Informationen aus unterschiedlichen Bereichen auswerten, gleichzeitig aber auch schnell auf akute Bedrohungen reagieren. XDR-Lösungen setzen deshalb auf eine KI-basierte ganzheitliche Abwehrstrategie. Mehr...

So beschleunigen Sie Ihre Sicherheitsanalysen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So beschleunigen Sie Ihre Sicherheitsanalysen
Herkömmliche Security-Tools können mit der aktuellen Datenflut nicht mithalten. Leistungseinbußen sind die Folge. Lesen Sie hier, wie Sie mit einer effizienten Sicherheitsarchitektur heute und in Zukunft Security in Netzwerkgeschwindigkeit erzielen können. Mehr...

Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung
Anders als die meisten Security-Reports basiert der Cyberthreat Defense Report nicht auf Angriffsstatistiken, sondern auf der Befragung von mehr als 1.200 Sicherheitsexperten aus 17 Länder und 19 verschiedenen Branchen. Er gibt damit ein deutlich differenzierteres Bild über die aktuelle Bedrohungslage. Mehr...

Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien

Security > Security-Management
  Premium Whitepaper
Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien
Ein sehr guter Schachspieler denkt vier bis sechs Züge voraus. Im Idealfall geht IT- und Netzwerksicherheit genauso vor: indem sie Bedrohungen antizipiert. Dazu braucht es allerdings umfassende Traffic-Transparenz – und eine gestützte Strategie, die im Vorfeld auf lebenslanges Lernen setzt. Mehr...

XDR - Evolution von Endpoint Detection and Response

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR - Evolution von Endpoint Detection and Response
Das Thema Sicherheit ist heute komplexer denn je. Ständig entstehen neue und immer gefährlichere Bedrohungen, vor denen Unternehmen sich schützen müssen. Das geht nur mit einer übergreifenden Strategie – wie die aussehen kann und welche Elemente sie umfassen sollte, erfahren Sie in unserem Webcast am 26.11. um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 26.11.2019 um 11:00
Live am 26.11. um 11:00

VAP – die größte Schwachstelle eines Unternehmens

Security > Bedrohungen / Schwachstellen
  Premium Webcast
VAP – die größte Schwachstelle eines Unternehmens
Mehr als 99 % der Cyber-Angriffe erfordern irgendeine Form menschlicher Interaktion, um erfolgreich zu sein. In diesem Webcast zeigen wir Ihnen, wie Sie die VAPs („Very Attacked People“) in Ihrer Firma schützen können, um der Neugier und dem arglosen Vertrauen solcher Mitarbeiter entgegenzuwirken. Mehr...

Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!
Können Sie einem Hindernis ausweichen, das Sie nicht sehen? Sicher nicht. Genauso verhält es sich mit Cyberbedrohungen. Erfahren Sie in dieser Aufzeichnung, wie Sie diese sichtbar machen können. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...