Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert
Die Cybercrime-Branche floriert. Und sie dehnt sich weiter aus, als sich das so mancher vorstellen mag. Was die wirtschaftlichen Faktoren des Handels mit Exploits von Schwachstellen sind und wo es Überschneidungen und Interaktionen zwischen Angreifern und Verteidigern gibt, erklärt dieser Report. Mehr...

5 Best Practices zum Schutz Ihrer Webapplikationen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
5 Best Practices zum Schutz Ihrer Webapplikationen
Angriffe auf Webapplikationen zählen mittlerweile zu den häufigsten Auslösern von Datenschutzvorfällen. Deshalb sollte dem Schutz von im Web gehosteten Geschäftsanwendungen höchste Priorität beigemessen werden. In diesem Leitfaden erfahren Sie, auf welche fünf Kernbereiche Sie sich zur Absicherung Ihrer Webanwendungen konzentrieren sollten. Mehr...

Haben Sie die „Visibility“ über Ihre Cloud-Nutzung?

Security > Security-Lösungen
  Premium Webcast
Haben Sie die „Visibility“ über Ihre Cloud-Nutzung?
An der Cloud führt kein Weg vorbei – zu interessant sind die damit verbundenen Möglichkeiten. Doch für Unternehmen ist es wichtig, auch die Risiken dieses Schritts zu beachten. Das beginnt beim Überblick über die verwendeten Dienste. Wie man methodisch zu vollständigen Informationen über die eigene Cloud-Nutzung gelangt und darauf ein individuelles Sicherheitskonzept aufbaut, zeigt dieser Webcast. Mehr...

Schwachstellen zuverlässig schließen – auch ohne Patch!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstellen zuverlässig schließen – auch ohne Patch!
Schwachstellen gehören zu Software wie Flammen zum Feuer. Jede neu entdeckte Schwachstelle bedeutet aber ein Sicherheitsrisiko, denn Cyber-Kriminelle können sie ausnutzen, um Unternehmen anzugreifen. Daher sollten Lücken schnellstmöglich mittels Patch geschlossen werden. Doch wenn es noch keinen Patch gibt? Auch dann können Sie Ihre Systeme schützen – wie, zeigen wir in dieser Webcast-Aufzeichnung. Mehr...

eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten
In den vergangenen Jahren hat sich die Angriffsoberfläche für Cyber-Bedrohungen deutlich weiterentwickelt. Herkömmliches Schwachstellen-Management stößt hier immer öfter an seine Grenzen. Das eBook erläutert die Vorteile einer risikobasierten Herangehensweise und erklärt, wo Sie die Prioritäten setzen sollten. Mehr...

Wie Sie Ihre Mitarbeiter jederzeit und überall schützen können

Security > Security-Lösungen
  Premium Webcast
Wie Sie Ihre Mitarbeiter jederzeit und überall schützen können
Mitarbeiter arbeiten heute häufig von außerhalb der Unternehmens-IT, benutzen oft nicht einmal ein VPN und sind daher leichte Ziele für Angreifer. Wie Sie trotzdem für Sicherheit sorgen können, erfahren Sie im Live-Webcast am 7. Mai um 11:00 Uhr. Mehr...

2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen
Zahlreiche Geschäfte werden heutzutage über das Internet geschlossen. Entsprechend suchen und finden böswillige Angreifer Lücken in den Anwendungen. In diesem Webcast erfahren Sie, was Sie in Ihrem Unternehmen tun können, um den aktuellen Attacken nicht wehrlos gegenüber zu stehen. Mehr...

VAP – die größte Schwachstelle eines Unternehmens

Security > Bedrohungen / Schwachstellen
  Premium Webcast
VAP – die größte Schwachstelle eines Unternehmens
Mehr als 99 % der Cyber-Angriffe erfordern irgendeine Form menschlicher Interaktion, um erfolgreich zu sein. In diesem Webcast zeigen wir Ihnen, wie Sie die VAPs („Very Attacked People“) in Ihrer Firma schützen können, um der Neugier und dem arglosen Vertrauen solcher Mitarbeiter entgegenzuwirken. Mehr...

Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!
Können Sie einem Hindernis ausweichen, das Sie nicht sehen? Sicher nicht. Genauso verhält es sich mit Cyberbedrohungen. Erfahren Sie in dieser Aufzeichnung, wie Sie diese sichtbar machen können. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...