Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen
Live-Webcast am 30.4. um 11 Uhr
Live-Webcast am 21.4. um 11 Uhr
Webcast-Aufzeichnung vom 12.3.26
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 9.12.25
Webcast-Aufzeichnung vom 2.12.25
Webcast-Aufzeichnung vom 20.11.25
Webcast-Aufzeichnung verfügbar
In 90 Tagen zur NIS-2-Compliance

- Security
- Security Management
Die EU-Sicherheitsrichtlinie NIS 2 wurde Ende 2025 in deutsches Recht umgesetzt. Betroffene Unternehmen müssen nun schnell handeln, um rechtliche Folgen und Bußgelder zu vermeiden. Dieser Leitfaden zeigt Ihnen, wie Sie in 90 Tagen NIS-2-konform werden können.

- Security
- Security Management
Wer von NIS2 betroffen ist, braucht mehr als Tools und Checklisten – es geht um Prozesse, Verantwortlichkeiten und nachhaltige Compliance. Wie das gelingt, erfahren Sie im Live-Webcast am 30.4. um 11 Uhr.

- Security
- Bedrohungen / Schwachstellen
E-Mails gehören nach wie vor zu den wichtigsten Kommunikationsmitteln in Unternehmen – und gleichzeitig zu den größten Risiken für den Abfluss sensibler Daten. Im Webcast am 21.4. werden wir deshalb zeigen, wie eine moderne Sicherheitslösung mit KI-Hilfe verhindert, dass Daten versehentlich in die falschen Hände geraten.

- Security
- Bedrohungen / Schwachstellen
Künstliche Intelligenz ermöglicht völlig neue und hochgefährliche Cyber-Bedrohungen. Erfahren Sie in dieser Aufzeichnung, wie diese Angriffe funktionieren und wie Sie Ihr Unternehmen schützen können.

- Security
- Bedrohungen / Schwachstellen
Einen Browser kennt jeder. Kaum jemand macht sich aber Gedanken darüber, dass der Browser selbst gegen Sicherheitsvorfälle geschützt werden sollte. In diesem Webcast zeigen wir Ihnen, wie Sie sich eine sichere Arbeitsumgebung direkt im Browser schaffen können.