Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Vier gute Gründe für ein Vulnerability-Management-Programm

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Vier gute Gründe für ein Vulnerability-Management-Programm
Kämpfen Sie vergeblich für mehr IT-Security-Budget? Fragen Ihre Vorgesetzten immer wieder, was Sie als Sicherheitsverantwortlicher genau machen? Dann sollten Sie dieses eBook lesen. Es liefert Ihnen die vier besten Argumente für ein besser finanziertes Vulnerability-Management. Mehr...

In vier Schritten zu mehr IT-Resilienz

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
In vier Schritten zu mehr IT-Resilienz
Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen gehackt wird. Gut, wenn Sie in diesem Fall einen Incident Response Plan aus der Schublade ziehen und so schnell überlegt und effektiv auf die Bedrohung reagieren können. Was Sie dafür brauchen, erfahren Sie in diesem Whitepaper. Mehr...

Datendiebstahl: Schneller sein als der Dieb

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Datendiebstahl: Schneller sein als der Dieb
Wenn sensible Daten verteilt in Cloud-Ressourcen oder bei Partnern liegen, steigt das Risiko enorm, Opfer eines Datendiebstahls zu werden. Dieses Dokument zeigt Ihnen, wie Sie Datenlücken in solchen Umgebungen erkennen und schließen, bevor die Diebe zuschlagen können. Mehr...

Einkaufshilfe Bot-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Einkaufshilfe Bot-Management
Bösartige Bots sind in den vergangenen Jahren immer raffinierter und gefährlicher geworden. Dieses Dokument zeigt Ihnen, wie Sie der Gefahr mit dem richtigen Bot-Management Herr werden, und welche Kriterien Sie bei der Wahl einer Lösung berücksichtigen sollten. Mehr...

Wie KI böse Bots unschädlich macht

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie KI böse Bots unschädlich macht
Rund die Hälfte des Internetverkehrs wird nicht von Menschen, sondern von Bots verursacht. Viele dieser Maschinen hegen bösen Absichten: Sie wollen Daten stehlen, Konten übernehmen oder Webshops und andere Internetseiten lahm legen. Erfahren Sie, wie Sie mit einer KI-basierten Verhaltensanalyse gute zuverlässig von bösen Bots unterscheiden können. Mehr...

Wie hoch ist Ihr Cyber Exposure Score?

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie hoch ist Ihr Cyber Exposure Score?
Um strategische Entscheidungen für Security-Investitionen und den Einsatz von Sicherheitsmaßnahmen zu treffen, braucht man aussagekräftige Kennzahlen. Ein solcher Wert ist der Cyber Exposure Score. Das Whitepaper verrät Ihnen, wie diese Kennzahl ermittelt wird und wie Sie damit Ihr Risikomanagement optimieren können. Mehr...

In die Cloud starten – Bruchlandung vermeiden

Security > Security-Lösungen
  Premium Webcast
In die Cloud starten – Bruchlandung vermeiden
Der Weg in die Cloud ist für viele Unternehmen äußerst verlockend. Dort ist die Skalierung von Diensten und Anwendungen problemlos umsetzbar, neue Hardware-Investitionen werden vermieden und die hauseigene IT-Abteilung erhält langfristig noch eine deutliche Entlastung. Wie bei diesem wichtigen Schritt die Sicherheit nicht auf der Strecke bleibt, zeigt dieser Webcast. Mehr...

Ratgeber: Sicheres Arbeiten im Homeoffice

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ratgeber: Sicheres Arbeiten im Homeoffice
Die Zahl von Homeoffice-Arbeitsplätzen ist in den vergangenen Monaten (auch aus aktuellen Gründen) enorm gestiegen. Oft ließ sich der Rückzug aus dem Büro nur mit Improvisationstalent und Kompromissbereitschaft realisieren. Lesen Sie hier, was IT-Sicherheitsverantwortliche beachten müssen, damit es dabei nicht zu gefährlichen Lücken in der Unternehmens-Security kommt. Mehr...

Niemals unterschätzen: Sicherheitsrisiko Mitarbeiter

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Niemals unterschätzen: Sicherheitsrisiko Mitarbeiter
Wie gut sind Ihre Mitarbeiter darin, Angriffe über Social Engineering und Spear Phishing zu erkennen und angemessen zu reagieren? Die Antwort auf diese Frage gibt Ihnen der Employee Security Index (ESI), der in diesem Whitepaper vorgestellt wird. Mehr...

IT-Security-Jargon endlich verstehen

Security > Security-Management
  Premium Whitepaper
IT-Security-Jargon endlich verstehen
Jede Branche hat ihren Jargon, das gilt auch für die IT-Security. Dieses Whitepaper hilft Ihnen, Aussagen von Sicherheitsverantwortlichen, Forensikern und Cybercrime-Experten verstehen und einordnen zu können. Mehr...