Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.
WenigerBedrohungen / Schwachstellen

Live Webcast am 4.4.2023 um 11 Uhr

Webcast-Aufzeichnung vom 7.3.2023

Webcast-Aufzeichnung vom 26.1.2023



Webcast-Aufzeichnung jetzt verfügbar


Webcast-Aufzeichnung vom 22.11.2022


Webcast-Aufzeichnung vom 20.10.2022
Zero Trust - na klar! Aber was muss nun auf meine Einkaufsliste?

- Security
- Bedrohungen / Schwachstellen
Traue niemanden! Als modernes Sicherheitskonzept für Zugriffe und Authentifizierung setzt sich Zero Trust immer mehr durch. Aber was benötigt man, um ein Zero-Trust-Konzept auch sinnvoll umsetzen zu können? Die Antwort finden Sie in diesem Webcast.

- Security
- Bedrohungen / Schwachstellen
Was waren die häufigsten Cyberbedrohungen des vergangenen Jahres? Welche Schlüsse und Lehren können wir aus diesen Angriffen ziehen – und was kommt 2023 auf uns zu? Dieser Webcast zeigt Ihnen, wie Sie Cyber-Bedrohungen immer einen Schritt voraus sein können.

- Security
- Bedrohungen / Schwachstellen
Bots können im Internet nützliche Dienste erfüllen. Sie können aber auch benutzt werden, um Schaden anzurichten, etwa indem sie gezielt Webanwendungen oder direkt APIs angreifen. Wir erklären Ihnen in diesem Webcast, welche Gefahren drohen und wie Sie sich davor schützen können - mit Demo!

- Security
- Security Management
Ein Security Operations Center (SOC) bietet eine umfassende Überwachung der IT durch Sicherheitsspezialisten. Der Betrieb eines eigenen SOC ist jedoch teuer und personalintensiv. Dieses Whitepaper zeigt, wie Sie mit einem Managed-SOC-Angebot dasselbe Sicherheitsniveau erreichen können und was bei der Auswahl eines Managed SOC zu beachten ist.

- IT-Management
- Cloud Computing
Unternehmen verlegen immer mehr Aufgaben in die Cloud – darunter auch die Entwicklung und Bereitstellung von Applikationen. Dieser Leitfaden zeigt Ihnen, welche Security-Risiken dabei auftreten, und gibt Ihnen Best Practices für eine sichere cloud-native Entwicklung und Bereitstellung von Anwendungen an die Hand.