Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen
Live-Webcast am 12.3. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 9.12.25
Webcast-Aufzeichnung vom 2.12.25
Webcast-Aufzeichnung vom 20.11.25
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung verfgbar
Überleben im neuen Zeitalter automatisierter Cyberangriffe

- Security
- Bedrohungen / Schwachstellen
Künstliche Intelligenz ermöglicht völlig neue und hochgefährliche Cyber-Bedrohungen. Erfahren Sie im Live-Webcast am 12.3. um 11 Uhr, wie diese Angriffe funktionieren und wie Sie Ihr Unternehmen schützen können.

- Security
- Bedrohungen / Schwachstellen
Einen Browser kennt jeder. Kaum jemand macht sich aber Gedanken darüber, dass der Browser selbst gegen Sicherheitsvorfälle geschützt werden sollte. In diesem Webcast zeigen wir Ihnen, wie Sie sich eine sichere Arbeitsumgebung direkt im Browser schaffen können.

- Security
- Bedrohungen / Schwachstellen
Security Operations Centers (SOC) stehen unter zunehmendem Druck: Die Angriffsfläche wächst, die Bedrohungen werden umfangreicher, dagegen bleiben die Ressourcen und Budgets begrenzt. In dieser Aufzeichnung wird die Frage beantwortet, wie sich die SecOps-Performance steigern und dabei das Prinzip „mehr mit weniger“ realisieren lässt.

- Security
- Bedrohungen / Schwachstellen
Life happens. IT-Landschaften wachsen, verändern sich und öffnen dabei unbemerkt Angriffsflächen. Sei es durch neue Cloud-Instanzen, vergessene Subdomains oder unbemerkte Dienste. Sie werden zur potenziellen Eintrittspforte für Angreifer. In dieser Aufzeichnung erfahren Sie, warum Sie trotz vieler Tumulte und wechselnder Bedrohungslagen der Cybersecurity-Zukunft entspannter entgegenblicken können.

- Security
- Malware
Ransomware zählt zu den größten Cyberbedrohungen für Unternehmen. Neben dem Schutz vor einer Malware-Infektion gehört deshalb die schnelle Identifikation von Ransomware-Angriffen zu jeder nachhaltigen Sicherheitsstrategie. Dieses Whitepaper stellt einen innovativen Ansatz vor, mit dem sich Verschlüsselungsereignisse in Echtzeit erkennen lassen.
Live-Webcast am 07.10.2020 um 11 Uhr
Webcast-Aufzeichnung
Webcast-Aufzeichnung
Webcast-Aufzeichnung
Live-Webcast am 02.09.2020 um 11 Uhr
Webcast-Aufzeichnung
Webcast-Aufzeichnung
Live-Webcast am 12.3. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 9.12.25
Webcast-Aufzeichnung vom 2.12.25
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 20.11.25
Webcast-Aufzeichnung verfügbar