Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen




Webcast-Aufzeichnung verfügbar


Webcast-Aufzeichnung vom 13.7.2023



Webcast-Aufzeichnung vom 6.7.2023

Webcast-Aufzeichnung verfügbar
XDR – warum wird eXtended Detection & Response das neue Paradigma der Cybersicherheit sein?

- Security
- Security Management
Eine XDR-Lösung (Extended Detection and Response) sammelt sicherheitsrelevante Vorgänge auf Endpunkten, in Netzwerken, Dateisystemen und Anwendungen, bewertet sie und ergreift bei verdächtigen Aktivitäten Gegenmaßnahmen. Dieses eBook zeigt Ihnen, welche XDR-Ansätze es auf dem Markt gibt und wie Sie den richtigen für Ihr Unternehmen finden.

- Security
- Security Management
Cyberangriffe sind heute an der Tagesordnung, ein erfolgreicher Angriff auf Ihr Netzwerk ist daher nur eine Frage der Zeit. Dieser Leitfaden zeigt Ihnen, wie Sie im Fall der Fälle richtig reagieren – von der Vorbereitung eines Notfallplans über die Identifizierung eines Angriffs bis hin zur Bereinigung und Wiederherstellung von Systemen und Daten.

- Security
- Security Management
Die neue EU-Sicherheitsrichtlinie NIS 2 ist seit Januar 2023 in Kraft und muss bis Oktober 2024 in nationales Rechts umgesetzt werden. Was dabei auf Ihr Unternehmen zukommt und wie Sie bereits jetzt die richtigen Weichen stellen, das erfahren Sie in diesem Whitepaper.

- Security
- Security Management
Im Dezember 2022 hat der europäische Gesetzgeber die Richtlinie „Network and Information Security 2.0“ (NIS2) verabschiedet. In diesem Webcast erfahren Sie, was darunter zu verstehen ist und was dadurch auf Ihr Unternehmen oder Ihre Behörde zukommt.

- Security
- Security Management
Zero Trust wird als IT-Schutzkonzept immer populärer. Die Einrichtung einer entsprechenden Architektur ist allerdings komplex und muss von weiteren Maßnahmen flankiert werden. Wie Sie Zero Trust in eine umfassende Sicherheitsstrategie integrieren und diese erfolgreich umsetzen, das erfahren Sie im vorliegenden eBook.