Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen
Cyberresilienz von KMU – zwischen Wunsch und Wirklichkeit
- Security
- Security Management
Wie gut sind kleine und mittlere Unternehmen (KMU) in Europa auf Cyberangriffe vorbereitet? Wie bewerten sie die Bedrohungslage? Welche Sicherheitsmaßnahmen haben sie ergriffen, welche planen sie? Diese und viele andere Fragen zur Cyberresilienz von KMU beantwortet diese Studie, für die 750 IT-Entscheider in europäischen KMU befragt wurden.
- Security
- Authentifizierung / Zugangssysteme
Es gibt Themen, über die seit Jahren in der IT-Branche heiß diskutiert wird und bei denen die Aussagen von gestern überholt zu sein scheinen: Wie muss ein sicheres Passwort aussehen? In diesem Webcast erfahren Sie, warum strenge Passwortrichtlinien ein Risiko für Unternehmen darstellen können und was stattdessen heutzutage empfohlen wird.
- Security
- Security-Lösungen
Viele Next-Gen Firewalls können verschlüsselten Traffic nicht oder nur unzureichend analysieren und schützen daher nicht ausreichend vor Bedrohungen. Unternehmen benötigen jedoch eine Lösung, die umfassenden Schutz und Sichtbarkeit bieten. Dieser Einkaufsführer hilft Ihnen dabei, die optimale Next-Gen Firewall für Ihre Anforderungen zu finden.
- IT-Management
- Infrastruktur Management
Veraltete Assets stellen ein erhebliches Risiko für IT-Sicherheit und Compliance dar. Um diese Risiken zu beheben, muss man jedoch alle Assets kennen – ein Unterfangen, an dem viele IT-Verantwortliche verzweifeln. Dieses eBook zeigt Ihnen, wie Sie Durchblick im IT-Asset-Management gewinnen und Ihre CMDB immer auf dem neuesten Stand halten.
- Security
- Security Management
Die Umsetzung der NIS-2-Richtlinie in deutsches Recht steht kurz bevor. Unternehmen sollten sich jetzt auf die neuen Anforderungen vorbereiten, um Strafen zu vermeiden und ihre IT-Sicherheit zu stärken. Dieses Whitepaper zeigt Ihnen, wie Sie ein NIS-2-Compliance-Programm aufsetzen und welche Rolle die Geschäftsleitung dabei spielt.
Webcast-Aufzeichnung vom 20.6.2024
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 16.4.2024
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung verfügbar