Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Von einem Hacker erklärt: MS Teams und Office 365 als neue Zielscheibe für Cyberkriminelle

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Von einem Hacker erklärt: MS Teams und Office 365 als neue Zielscheibe für Cyberkriminelle
Angreifer wählen für ihre Angriffe auf Unternehmen möglichst erfolgversprechende Ziele, aktuell sind das MS Teams oder Office 365. Im Webcast am 22. Oktober erfahren Sie, wie Hacker dabei vorgehen und wie Sie Ihr Unternehmen vor solchen Angriffen schützen können. Mehr...
Webcast
Live-Webcast am 22.10.2020 um 11:00
Live am 22.10. um 11:00

Wie Anwender E-Mail-Security bewerten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Anwender E-Mail-Security bewerten
Das Marktforschungsunternehmen Techconsult hat in einer Anwenderbefragung 30 E-Mail-Security-Anbieter analysiert und bewertet. Lesen Sie in dieser Research Note, warum sich Mimecast an die Spitze des Rankings setzen konnte. Mehr...

Schützen, was Microsoft nicht schützt

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen, was Microsoft nicht schützt
Viele Unternehmen setzen auf Office 365 und nutzen die darin integrierten Sicherheitsfunktionen. Doch Microsoft deckt nicht alle Bereiche ab. Wir stellen Ihnen im Webcast am 7.10 um 11:00 Uhr eine Lösung vor, die für umfassenden Schutz sorgt. Mehr...
Webcast
Live-Webcast am 07.10.2020 um 11:00
Live am 07.10. um 11:00

So schützen Sie Industrieanlagen und kritische Infrastrukturen vor Cyberkriminellen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So schützen Sie Industrieanlagen und kritische Infrastrukturen vor Cyberkriminellen
Wenn kritische Industriesysteme von Cyberkriminellen sabotiert oder übernommen werden, drohen gravierende Störungen der Produktion und des öffentlichen Lebens. Lesen Sie hier, wie Sie diese Gefahren abwehren und industrielle Kontrollsysteme effizient schützen – und warum klassische IT-Ansätze dafür nicht ausreichen. Mehr...

Sicherheitsorientiertes Verhalten – Kunst oder Wissenschaft?

Security > Security-Management
  Premium Webcast
Sicherheitsorientiertes Verhalten – Kunst oder Wissenschaft?
Eine wirklich wirksame Security Awareness setzt nicht nur auf Wissensvermittlung, sondern auch auf Verhaltensänderung. Im Webcast am 8. Oktober erfahren Sie, wie Sie mit Simulationen und Trainings das Verhalten Ihrer Mitarbeiter für Cyberattacken schulen. Mehr...
Webcast
Live-Webcast am 08.10.2020 um 11:00
Live am 08.10. um 11:00

eBook: Komplexe IT-Umgebungen nachhaltig absichern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Komplexe IT-Umgebungen nachhaltig absichern
Hacking-Angriffe werden immer professioneller, die zu schützende IT immer komplexer. Dieser eBook zeigt, worauf Sie sich einstellen müssen, und mit welchen Methoden Sie den Sicherheitsstatus Ihrer IT evaluieren können. Mehr...

eBook Cloud-Sicherheit: Durchblick gewinnen, Risiken senken, Verantwortung übernehmen

IT-Management > Cloud Computing
  Premium Whitepaper
eBook Cloud-Sicherheit: Durchblick gewinnen, Risiken senken, Verantwortung übernehmen
Wollen Sie endlich wissen, wer in Ihrem Unternehmen welche Cloud-Services nutzt? Wollen Sie Ihre Cloud-Umgebung zuverlässig gegen Erpresser, Diebe und Spione schützen? Dann sollten Sie dieses eBook lesen. Mehr...

Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden
Wenn Administratorrechte in falsche Hände geraten und Passwörter gestohlen werden, ist die Not groß. Denn über privilegierte Konten ist ein nahezu unbeschränkter Zugriff auf unternehmenskritischen Daten möglich. In diesem Webcast erfahren Sie, was Sie im Vorfeld gegen solche Bedrohungen tun können. Mehr...

Wie KI Anmeldeprozeduren revolutionieren kann

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie KI Anmeldeprozeduren revolutionieren kann
Einfach zu erratende oder geleakte Passwörter sind eine der größten Sicherheitsbedrohungen für Unternehmen. Lesen Sie hier, wie Sie mit KI-basierter Multi-Faktor-Authentifizierung dieses Risiko minimieren. Mehr...

Sicherheit für Cloud-Native-Umgebungen – am Beispiel eines Kubernetes Live-Hacks

Security > Security-Lösungen
  Premium Webcast
Sicherheit für Cloud-Native-Umgebungen – am Beispiel eines Kubernetes Live-Hacks
Mit der zunehmenden Verbreitung von Cloud-Native-Umgebungen wächst auch deren Attraktivität für Cyber-Kriminelle. Wir zeigen im Webcast am 29. September in einem Live-Hack, wie eine Kubernetes-Infrastruktur angegriffen werden kann – und welche Gegenmaßnahmen eingeleitet werden sollten, um solche Angriffe zu unterbinden Mehr...
Webcast
Live-Webcast am 29.09.2020 um 11:00
Live am 29.09. um 11:00