Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen
Keine Chance für Hacker
- Security
- Bedrohungen / Schwachstellen
Die Bedrohungslage im Cyberspace ist ernster denn je. Immer häufiger sind auch kleinere und mittlere Unternehmen betroffen. Dieses Whitepaper zeigt, wie Sie in sieben Schritten Ihre Unternehmenssicherheit verbessern und sich effektiv auf aktuelle und zukünftige Cybergefahren vorbereiten können.
- Security
- Security-Lösungen
Die EU-Richtlinie NIS2 stellt neue Anforderungen an die Cybersicherheit. Erfahren Sie in dieser Webcast-Aufzeichnung, was auf Ihr Unternehmen zukommt und wie Sie die Vorgaben konkret umsetzen können.
- Security
- Security Management
Wie können Unternehmen die Anforderungen von DORA erfüllen? In dieser Aufzeichnung stellen wir Ihnen einen dreistufigen Ansatz vor, mit dem Sie die Sicherheit Ihres Unternehmens verbessern.
- Security
- Security Management
Wie gut sind kleine und mittlere Unternehmen (KMU) in Europa auf Cyberangriffe vorbereitet? Wie bewerten sie die Bedrohungslage? Welche Sicherheitsmaßnahmen haben sie ergriffen, welche planen sie? Diese und viele andere Fragen zur Cyberresilienz von KMU beantwortet diese Studie, für die 750 IT-Entscheider in europäischen KMU befragt wurden.
- Security
- Authentifizierung / Zugangssysteme
Es gibt Themen, über die seit Jahren in der IT-Branche heiß diskutiert wird und bei denen die Aussagen von gestern überholt zu sein scheinen: Wie muss ein sicheres Passwort aussehen? In diesem Webcast erfahren Sie, warum strenge Passwortrichtlinien ein Risiko für Unternehmen darstellen können und was stattdessen heutzutage empfohlen wird.