Schadprogramme (wie zum Beispiel Trojaner oder Würmer) werden benutzt, um gezielt einzelne Rechner oder Systeme anzugreifen und Zugang zu sensiblen Daten zu erhalten. Hier finden Sie Informationen zu Malwarearten, ihrer Verbreitung und wie man sich davor schützt.
WenigerMalware
Supply-Chain-Angriffe: Rechtzeitig und effizient vorsorgen und schnell erkennen
- Security
- Bedrohungen / Schwachstellen
Warum sind Supply-Chain-Attacken so gefährlich? Wie funktionieren Sie und was können Unternehmen dagegen unternehmen? Antworten auf Fragen wie diese gibt unsere Webcast-Aufzeichnung.
- Security
- Bedrohungen / Schwachstellen
Immer häufiger greifen Cyberkriminelle Unternehmen nicht direkt an, sondern deren Zulieferer und Dienstleister. Solche Supply-Chain-Attacken sind besonders heimtückisch, denn der Angriff erfolgt über scheinbar vertrauenswürdige Kontakte, Software und Services. Wie Sie sich vor diesen Attacken schützen, zeigt der vorliegende Leitfaden.
- Security
- Bedrohungen / Schwachstellen
Cyberkriminalität ist zu einem der größten Wirtschaftsrisiken geworden. In Deutschland hat sich die Schadenssumme in den vergangenen Jahren mehr als verdoppelt, weltweit gehen die Schäden in die Billionen. Diese Analyse der Bedrohungslage zeigt Ihnen, wo die größten Risiken liegen und wie Sie darauf reagieren sollten.
- Security
- Bedrohungen / Schwachstellen
Über 90 Prozent aller Angriffe beginnen mit einer Phishing-Mail. Häufig nutzen Cyberkriminelle dabei menschliche Schwächen aus, um technische Gegenmaßnahmen zu überwinden. Dieses Whitepaper zeigt Ihnen, wie Sie mit den richtigen Schulungsmaßnahmen Ihre Mitarbeiter auf solche Attacken vorbereiten und so das Sicherheitsbewusstsein stärken.
- Security
- Bedrohungen / Schwachstellen
Phishing-Attacken sind längst nicht mehr auf E-Mail-Nachrichten beschränkt. Angreifer nutzen heute auch Social-Media-Kanäle, Messenger und Chat-Programme, um Malware und dubiose Links zu verbreiten. Dabei spielen mobile Endgeräte – insbesondere von Arbeitnehmern – eine immer wichtigere und gefährlichere Rolle, wie dieser Report zeigt.
Webcast-Aufzeichnung vom 16.4.2024
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern
Webcast-Aufzeichnung vom 12.3.2024
Webcast-Aufzeichnung verfügbar
Live Webcast am 10.12. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 7.11.2024
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung verfügbar