Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Hyperautomation und Homeoffice – geht das? Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Hyperautomation und Homeoffice – geht das? Aber sicher!
Seit Millionen Menschen im Homeoffice arbeiten, sind IT-Systeme komplexer und dynamischer geworden. Unternehmen sind oft in der Defensive und kämpfen darum, Schwachstellen zu beheben. Im Webcast am 17. August um 11 Uhr erfahren Sie, wie Sie alle verstreuten Endgeräte finden sowie automatisiert verwalten und schützen können. Mehr...
Webcast
Live-Webcast am 17.08.2021 um 11:00
Live am 17.08. um 11:00

Nie wieder langsames VPN – wo Benutzererfahrung nicht auf Kosten der Sicherheit geht

Security > Firewall, VPN & IDS
  Premium Webcast
Nie wieder langsames VPN – wo Benutzererfahrung nicht auf Kosten der Sicherheit geht
Fernzugriffe auf das Unternehmensnetz per VPN leiden häufig unter mangelhafter Performance. Im Webcast am 29.7. um 11:00 Uhr zeigen wir, mit welchen Maßnahmen Sie für leistungsfähige Verbindungen sorgen können – ohne Abstriche bei der Sicherheit machen zu müssen. Mehr...
Webcast
Live-Webcast am 29.07.2021 um 11:00
Live am 29.07. um 11:00

Die Hafnium-Angriffe auf Microsoft Exchange Server: Was lernen wir daraus?

Security > Security-Lösungen
  Premium Webcast
Die Hafnium-Angriffe auf Microsoft Exchange Server: Was lernen wir daraus?
Im März lief weltweit eine beispiellose Angriffswelle gegen Microsoft Exchange Server, vermutlich verursacht von einer Hackergruppe namens Hafnium aus China. In diesem Webcast sprechen wir über die richtigen Konsequenzen aus diesen Attacken. Mehr...

So schützen Sie Homeoffice und Zweigstellen vor Cyberangriffen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Homeoffice und Zweigstellen vor Cyberangriffen
Kaum ein Thema hat im vergangenen Jahr einen solchen Boom erlebt wie das Arbeiten aus dem Homeoffice. Viele Unternehmensnetze bestehen inzwischen aus der Zentrale und vielen „Ein-Mann-Zweigstellen“. Deren Absicherung stellt eine Herausforderung für die IT-Security dar. Wir zeigen in dieser Aufzeichnung, wie Sie sich vor Angriffen schützen können. Mehr...

IT-Cybersecurity: Was KMUs von kritischen Infrastrukturen lernen können

Security > Security-Management
  Premium E-Book
IT-Cybersecurity: Was KMUs von kritischen Infrastrukturen lernen können
Wenn Hacker kritische Infrastrukturen (KRITIS) ins Visier nehmen, kann die öffentliche Ordnung zusammenbrechen. Damit ein solches Horrorszenario nicht Wirklichkeit wird, müssen KRITIS-Betreiber ihre IT umfassend schützen und Vorgaben aus dem IT-Sicherheitsgesetz einhalten. Was KMUs aus dieser Thematik lernen können, erfahren Sie in diesem eBook. Mehr...

Ein Hacker erklärt: Jagd auf privilegierte Accounts (On-Prem & Cloud)

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ein Hacker erklärt: Jagd auf privilegierte Accounts (On-Prem & Cloud)
Privilegierte Accounts im Unternehmen können von Angreifern gekapert werden, um Rollen und Rechte zu erweitern und letztlich großen Schaden anzurichten. In dieser Aufzeichnung zeigt Ihnen ein Hacker, wie Kriminelle dabei vorgehen und wie Unternehmen sich vor dieser Gefahr schützen können – mit Live-Demo!. Mehr...

Cloud-Sicherheit ohne Leistungsverlust (mit Demo)

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Cloud-Sicherheit ohne Leistungsverlust (mit Demo)
Wer einzelne Workloads in die Cloud ausgelagert hat, stöhnt oft über zu viel Aufwand bei den erforderlichen Security-Lösungen. In diesem Webcast sprechen wir deswegen darüber, wie Sie verschiedene Umgebungen quasi als eine Einheit betrachten und zentral absichern können – mit Demo und Success Stories! Mehr...

Digitaler Unterricht, Homeoffice, Medizinsektor – neue Ansätze bei der IT-Sicherheit

Security > Security-Management
  Premium Webcast
Digitaler Unterricht, Homeoffice, Medizinsektor – neue Ansätze bei der IT-Sicherheit
Die Digitale Transformation bestimmt immer mehr unseren Alltag. Doch überall drohen Cyber-Attacken. In diesem Webcast sprechen wir über neue Ideen und Technologien, mit denen die Sicherheit in besonders gefährdeten Bereichen erhöht werden kann. Mehr...

eBook: Einfach, effektiv und kostengünstig: Sicherheit für kleine und mittlere Unternehmen (KMU)

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Einfach, effektiv und kostengünstig: Sicherheit für kleine und mittlere Unternehmen (KMU)
Wie sich auch kleine und mittlere Unternehmen gegen digitales Ungeziefer wie Ransomware wirksam zur Wehr setzen, ihre Daten nachhaltig schützen und sich bei diesen Mammutaufgaben unter die Arme greifen lassen können, lesen Sie in diesem eBook. Mehr...

IT-Sicherheit gebündelt: Was integrierte Lösungen bringen – mit Demo!

Security > Security-Management
  Premium Webcast
IT-Sicherheit gebündelt: Was integrierte Lösungen bringen – mit Demo!
Egal wie gut Einzellösungen auch sein mögen – bei einem Flickenteppich aus separaten Security-Tools werden irgendwann Lücken in Ihrer Cyber-Abwehr entstehen. In diesem Webcast sprechen wir darüber, warum eine ganzheitliche Lösung besser ist und was sie alles können sollte. Mehr...