Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen
![Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern](/typo3temp/assets/_processed_/d/c/csm_AdobeStock_729374349_850x_01_d1a6d84627.jpg)
Live Webcast am 18.07. um 11 Uhr
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_1d37878ba7.jpg)
Live Webcast am 4.7. um 11 Uhr
![Managed SOC und MDR– so finden Sie das beste Preis-Leistungs-Verhältnis](/typo3temp/assets/_processed_/0/5/csm_AdobeStock_715304110_850x_589cbb691e.jpg)
![NIS2 – Booster für eine gute IT-Sicherheitskultur?](/typo3temp/assets/_processed_/8/c/csm_AdobeStock_203278160_850x_d3b9c843d1.jpg)
Webcast-Aufzeichnung verfügbar
![NIS 2 – ein Leitfaden für die Umsetzung](/typo3temp/assets/_processed_/c/0/csm_AdobeStock_326350464_850x_7e63c7a7b1.jpg)
![So behält die IT den Überblick im Endgeräte-Dschungel](/typo3temp/assets/_processed_/7/0/csm_IT_Dschungel_4_Chat_GPT_850x_01_673e04f8d2.jpg)
Webcast-Aufzeichnung vom 20.6.2024
![Widerstandsfähigkeit in der Supply Chain: Sicherheit gegen alle Widrigkeiten](/typo3temp/assets/_processed_/d/3/csm_AdobeStock_770339043_850x_8ea08af285.jpg)
Live Webcast am 28.5. um 11 Uhr
![Der Kampf gegen Ransomware: Neue Entwicklungen und Herausforderungen 2024](/typo3temp/assets/_processed_/2/2/csm_AdobeStock_448296059_850x_d8db4107ba.jpg)
Webcast-Aufzeichnung
![Wie NIS2 für mehr IT-Sicherheit sorgt](/typo3temp/assets/_processed_/d/2/csm_AdobeStock_675977058_850x_c184c585cd.jpg)
Webcast-Aufzeichnung vom 30.4.2024
![Was ist External Attack Surface Management? Nur Hype oder doch ein Mehrwert für Ihre IT-Sicherheit?](/typo3temp/assets/_processed_/4/e/csm_Angriffsflaeche-AI-generiert-v2_850x_051df21748.jpg)
Webcast-Aufzeichnung verfügbar
Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern
![So schützen Sie sich vor Bot-Attacken](/typo3temp/assets/_processed_/c/8/csm_AdobeStock_415448445_850x_08fd66bf0d.jpg)
- Security
- Security Management
Webanwendungen sind täglich automatisierten Angriffen ausgesetzt. Oft werden dabei legitime Funktionen missbraucht, was die Erkennung erschwert. Dieser Leitfaden stellt die 21 vom Open Worldwide Application Security Project (OWASP) definierten Arten von automatisierten Angriffen vor und erklärt, wie sich Unternehmen dagegen schützen können.
![Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern](/typo3temp/assets/_processed_/d/c/csm_AdobeStock_729374349_850x_01_80a9e64a7d.jpg)
- Security
- Authentifizierung / Zugangssysteme
Im Zeitalter fortschrittlicher Cyber-Bedrohungen und zunehmender regulatorischer Anforderungen steht die IT-Sicherheit vor immer komplexeren Herausforderungen. Dieser Webcast am 18. Juli 2024 um 11 Uhr bietet wertvolle Einblicke in den aktuellen Stand von Identitäten und Privilegien in der modernen IT-Security.
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_8f6a7cac29.jpg)
- Security
- Bedrohungen / Schwachstellen
Für ein Höchstmaß an digitaler Sicherheit braucht es zwei Voraussetzungen: Ohne digitale Souveränität und eine klare Funktionstrennung geht es nicht. Wir zeigen im Webcast am 4.7., wie ein Unternehmen das erfolgreich umgesetzt hat.
![Managed SOC und MDR– so finden Sie das beste Preis-Leistungs-Verhältnis](/typo3temp/assets/_processed_/0/5/csm_AdobeStock_715304110_850x_4aaa13e123.jpg)
- Security
- Security Management
SOC- und MDR-Services können das Sicherheitsniveau im Unternehmen erhöhen sowie Rechts- und Compliance-Risiken minimieren. Dieses Whitepaper zeigt, wie Sie den richtigen Partner für Ihr Security Operations Center finden und welche zehn Faktoren bei der Auswahl eines Anbieters am wichtigsten sind.
![NIS2 – Booster für eine gute IT-Sicherheitskultur?](/typo3temp/assets/_processed_/8/c/csm_AdobeStock_203278160_850x_fca0c3a407.jpg)
- Security
- Security Management
Dass wir unsere Wirtschaft, den Staat und unsere Gesellschaft vor Cyberbedrohungen schützen müssen, steht außer Frage. Die NIS2-Richtlinie der EU gibt neue Mindestanforderungen vor. In diesem Webcast bekommen alle Unternehmen und Behörden, die unter den Anwendungsbereich von NIS2 fallen und fallen könnten, die Möglichkeit, sich damit konkret auseinanderzusetzen.
Live Webcast am 18.07. um 11 Uhr
Live Webcast am 4.7. um 11 Uhr
Webcast-Aufzeichnung vom 20.6.2024
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung
Live Webcast am 18.07. um 11 Uhr
Live Webcast am 4.7. um 11 Uhr
Webcast-Aufzeichnung vom 20.6.2024
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung