LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. Im Webcast am 28. Juni erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...
Webcast
Live-Webcast am 28.06.2019 um 11:00

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...

Stoppen Sie die nächste Generation von E-Mail-Attacken

Specials > E-Mail-Security – Home
  registrierungsfrei
Stoppen Sie die nächste Generation von E-Mail-Attacken
Die meisten Cyber-Attacken beginnen mit einer E-Mail an die Unternehmensmitarbeiter. Dabei werden die Angriffsmethoden immer vielfältiger und ausgefeilter. Das Whitepaper gibt einen Überblick über die wichtigsten Angriffsarten - und zeigt, wie Sie sich dagegen wehren können. Mehr...

Die Vielfalt machts

Specials > E-Mail-Security – Home
  registrierungsfrei
Die Vielfalt machts
Der herkömmliche Ansatz zur E-Mail-Sicherheit blockiert Spam und Malware am Gateway, bevor sie in ein Unternehmen gelangen. Dieser Ansatz ist nach wie vor notwendig, kann aber nicht gegen fortgeschrittene E-Mail-Bedrohungen genutzt werden. Das Whitepaper stellt mit Connection Management und Scan-Methoden Schutzmaßnahmen auf mehreren Ebenen vor. Mehr...

Die E-Mail-Bedrohung – und was Sie dagegen tun können

Specials > E-Mail-Security – Home
  registrierungsfrei
Die E-Mail-Bedrohung – und was Sie dagegen tun können
E-Mails sind heute für Unternehmen zu einer zentralen Bedrohung geworden. Die hier präsentierte Studie zeigt den aktuellen Umfang und das Ausmaß der Mail-Security-Herausforderung, mit der IT-Sicherheitsexperten konfrontiert sind. Die Autoren analysieren auch den wichtigen menschlichen Faktor und stellen Lösungsansätze vor. Mehr...

Die häufigsten Angriffsarten bei Spear Phishing

Specials > E-Mail-Security – Home
  registrierungsfrei
Die häufigsten Angriffsarten bei Spear Phishing
Mit Spear-Phishing-E-Mails wird versucht, an sensible Informationen einer Person zu gelangen und diese für betrügerische Zwecke zu nutzen. Sie sind darauf ausgelegt, konventionelle Sicherheitsmaßnahmen zu umgehen. Die Spear-Phishing-Mails lassen sich in drei Hauptangriffsarten unterscheiden. Mehr...

Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz
Social-Engineering- und Spear-Phishing-Angriffe werden immer ausgefeilter. Viele Firmen haben Schwierigkeiten, ihre Sicherheitslösungen auf dem aktuellen Stand zu halten. In diesem Webcast erfahren Sie, wie Sie einem "Account-Takeover" bei Ihren Mitarbeitern und sonstigem Cyberbetrug mit den richtigen Maßnahmen und Lösungen in Echtzeit vorbeugen. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019. Mehr...

Wie Sie Security-Risiken der Public Cloud entschärfen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie Sie Security-Risiken der Public Cloud entschärfen
Immer mehr Unternehmen erkennen die Vorteile der Cloud. Doch die Verlagerung von Applikationen und Assets birgt auch enorme Risiken. Die Absicherung erfordert einen Paradigmenwechsel, denn traditionelle Security-Konzepte greifen hier nur bedingt. Erfahren Sie im Webcast, worauf Sie achten sollten, damit Ihnen unangenehme Überraschungen erspart bleiben. Mit Demo! Mehr...