Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Phishing: So reduzieren Sie die Angriffsgefahr

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Phishing: So reduzieren Sie die Angriffsgefahr
Die meisten Angriffe auf Unternehmen richten sich nicht gegen die Technik, sondern gegen die Mitarbeiter. Sind Phishing-Attacken auf diese erfolgreich, können Angreifer sich auch Zugriff auf weitere Ressourcen verschaffen – und das ist nur schwer zu erkennen. Erfahren Sie in dieser Aufzeichnung, wie Sie dieses Risiko in Ihrem Unternehmen reduzieren und so für mehr Sicherheit sorgen können. Mehr...

Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Cyberbedrohungen: Sie können nur abwehren, was Sie sehen!
Können Sie einem Hindernis ausweichen, das Sie nicht sehen? Sicher nicht. Genauso verhält es sich mit Cyberbedrohungen. Erfahren Sie im Live-Webcast am 2. Oktober um 11:00 Uhr, wie Sie diese sichtbar machen können. Mehr...
Webcast
Live-Webcast am 02.10.2019 um 11:00
Live am 02.10. um 11:00

Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"
Datenpannen können jeden treffen. Sie bedeuten kostspielige Störungen des Betriebs, Renommeeverlust und und können saftige Strafen nach sich ziehen – die DSGVO lässt grüßen. Laut Gartner können Sie aber die Wahrscheinlichkeit eines derartigen Vorfalls um bis zu 60 Prozent reduzieren – mit welchen Mitteln Sie das tun können, erfahren Sie in diesem Webcast. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

E-Mail-Bedrohungen im Griff

Specials > E-Mail-Security – Home
  registrierungsfrei
E-Mail-Bedrohungen im Griff
Der Schutz vor E-Mail-Bedrohungen ist eine komplexe und sich schnell entwickelnde Herausforderung. Erfahren Sie hier, wie Sie diese Herausforderung mit gezielten Schutzmaßnahmen bewältigen können – und welche Security-Lösung sie dabei unterstützt. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...

Die Implementierung von Best Practices rund um eDiscovery

Specials > E-Mail-Security – Home
  registrierungsfrei
Die Implementierung von Best Practices rund um eDiscovery
eDiscovery und Legal Compliance sind aus zwei Gründen Top-Themen für Entscheidungsträger: Erstens sind Unternehmen häufig in Rechtsstreitigkeiten involviert und zweitens sorgen sich viele Verantwortliche über mögliche Auswirkungen juristischer Klagen. Dieses Whitepaper gibt einen Überblick über die wichtigsten eDiscovery-Themen. Mehr...

Wenn Reputation alleine nicht genügt

Specials > E-Mail-Security – Home
  registrierungsfrei
Wenn Reputation alleine nicht genügt
Wenn Spam-Angriffe die Absenderidentität verschleiern versagen die herkömmlichen Reputationsfilter. Das Whitepaper stellt mit Predictive Sender Profiling eine Lösung vor, um dies zu verhindern und Spam-Mails unter Kontrolle zu halten. Mehr...