Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen






Webcast-Aufzeichnung verfügbar

Webcast-Aufzeichnung verfügbar

Webcast-Aufzeichnung vom 3.4.2025


KI in der IT-Security: „Es wird schwieriger, Phishing-Sachen rauszufinden“

- Security
- Bedrohungen / Schwachstellen
Künstliche Intelligenz entwickelt sich zu einem mächtigen Werkzeug für Cyberkriminelle, mit dem sie Unternehmen angreifen. Gerald Beuchelt, Chief Information Security Officer bei Acronis, erklärt im Gespräch mit „heise meets…“, wie Cybergangster KI einsetzen und wie Firmen sich davor schützen können.

- Security
- Security Management
Warum werden so viele Organisationen Opfer von Cyberkriminellen? Wo liegen die größten Risiken? Was kann man dagegen tun? Dieses Whitepaper gibt Antworten. Es stellt die aktuelle Lage der Cyberbedrohungen dar, analysiert die Risiken und zeigt, mit welchen Maßnahmen Sie die Cybersicherheit in Ihrem Unternehmen am effektivsten verbessern können.

- Security
- Bedrohungen / Schwachstellen
Der Siegeszug der künstlichen Intelligenz hat die Karten in allen Bereichen der IT neu gemischt. Dies gilt auch für die Applikationssicherheit. In diesem Leitfaden erfahren Sie, was die vier größten Herausforderungen beim Applikationsschutz sind, wie KI-Tools Ihre Sicherheit bedrohen und wie Sie KI zur Verteidigung einsetzen können.

- Security
- Security-Lösungen
Seit über 20 Jahren entwickelt Seculution Application Whitelisting, um Unternehmen vor Schadsoftware zu schützen. Dabei setzt Gründer Torsten Valentin auf das „Default Deny“-Prinzip: Was nicht explizit als vertrauenswürdige Software auf der Whitelist steht, wird blockiert.

- Security
- Bedrohungen / Schwachstellen
SAP-Systeme gelten als besonders sicher. Doch wie lassen sich die speziellen SAP-Welten mit der generischen Microsoft-Welt verbinden, um die Cybersicherheit weiter zu verbessern? Und welche Rolle spielt dabei der Faktor Mensch? Darüber sprechen die beiden Security-Experten Holger Hügel von SecurityBridge und Holger Bruchelt von Microsoft.
Webcast-Aufzeichnung vom 3.4.2025
Webcast-Aufzeichnung vom 27.3.25
Webcast-Aufzeichnung vom 18.3.25
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 6.2.2025
Live-Webcast am 24.6. um 11 Uhr
Live Webcast am 5.6. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 3.4.2025
Webcast-Aufzeichnung vom 27.3.25
Webcast-Aufzeichnung vom 18.3.25