Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

So schützen Sie Ihre Firma in der Public Cloud

IT-Management > Cloud Computing
  Premium Webcast
So schützen Sie Ihre Firma in der Public Cloud
Die Nutzung der Cloud ist für Unternehmen heute der Standard. Allerdings spielt dabei das Thema Sicherheit eine besondere Rolle. Worauf Sie achten sollten und wie Sie Ihre Daten in der (Public) Cloud schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Phishing: So reduzieren Sie die Angriffsgefahr

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Phishing: So reduzieren Sie die Angriffsgefahr
Die meisten Angriffe auf Unternehmen richten sich nicht gegen die Technik, sondern gegen die Mitarbeiter. Sind Phishing-Attacken auf diese erfolgreich, können Angreifer sich auch Zugriff auf weitere Ressourcen verschaffen – und das ist nur schwer zu erkennen. Erfahren Sie in dieser Aufzeichnung, wie Sie dieses Risiko in Ihrem Unternehmen reduzieren und so für mehr Sicherheit sorgen können. Mehr...

So schützt Barracuda vor fortschrittlichen Bedrohungen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
So schützt Barracuda vor fortschrittlichen Bedrohungen
Moderne fortschrittliche Bedrohungen (Advanced persistent Threats, APTs) stellen eine große Gefahr für Unternehmen dar, denn sie sind nur schwer zu erkennen. Herkömmliche Sicherheitslösungen stoßen bei der Erkennung und Abwehr häufig an ihre Grenzen. Lesen Sie in diesem Whitepaper, wie der Ansatz von Barracuda zur Abwehr von APTs funtioniert. Mehr...

Video: Entwicklung der E-Mail-Bedrohungen

Video: Entwicklung der E-Mail-Bedrohungen
Wie haben sich E-Mail-Bedrohungen im Lauf der Zeit weiterentwickelt? In diesem Lightboard-Video gibt eine Spezialistin von Barracuda Networks einen kurzen Überblick. Sie geht außerdem darauf ein, welche Aspekte beim Schutz der E-Mai-Kommunikation im Unternehmen eine Rolle spielen. Mehr...

Infografik: E-Mail-Bedrohungen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Infografik: E-Mail-Bedrohungen
Nur wer weiß, welche Gefahren drohen, kann eine effektive Verteidigung aufbauen. Diese Infografik bietet einen Überblick über die wesentlichen Gefahren und zeigt, wie ihnen auf verschiedenen Ebenen zu begegnen ist. Mehr...

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren
Mitarbeiter sind über E-Mail verschiedenen Gefahren wie Phishing, Social Engineering oder Ransomware ausgesetzt. Diese lassen sich nur zum Teil mit technischen Lösungen abwehren, es kommt auch auf den Mitarbeiter selbst an. Erfahren Sie in diesem kurzen Video, wie Sie ihre Angestellten sensibilisieren können. Mehr...

So klappt die Quantifizierung von Cyber-Risiken

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
So klappt die Quantifizierung von Cyber-Risiken
Cyber-Angriffe gehören zu den drei größten Risiken, denen Unternehmen ausgesetzt sind. Häufig werden Sie jedoch nur qualitativ bewertet, die Definition von Gegenmaßnahmen erfolgt nach Bauchgefühl. Dieses Whitepaper stellt Ihnen einen quantitativen Ansatz vor, mit dem sich Cyber-Risiken wirklich messen und damit angemessen bekämpfen lassen. Mehr...

Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management
Die Umstellung von Governance, Risk und Compliance auf ein integriertes Risiko-Management ist nicht ganz einfach – aber dringend erforderlich. Das Risiko-Management darf sich nicht mehr strikt auf die Compliance und IT beschränken, sondern braucht einen umfassenderen Ansatz. Das vorliegende Whitepaper unterstützt Sie auf diesem Weg. Mehr...

Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden
Es ist kein Geheimnis: Security und Business sind heute oft zwei getrennte Welten. Zwischen beiden klafft eine gewaltige Lücke. Dieses Whitepaper plädiert für eine „Business-Driven Security“. Sie bildet die Grundlage für die Überbrückung der Kluft - und den Schutz der wichtigsten Unternehmens-Ressourcen. Mehr...

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie in dieser Webcast-Aufzeichnung vom 4.12.2018. Mehr...