Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.
WenigerSecurity Management
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_1d37878ba7.jpg)
Live Webcast am 4.7. um 11 Uhr
![Managed SOC und MDR– so finden Sie das beste Preis-Leistungs-Verhältnis](/typo3temp/assets/_processed_/0/5/csm_AdobeStock_715304110_850x_589cbb691e.jpg)
![NIS2 – Booster für eine gute IT-Sicherheitskultur?](/typo3temp/assets/_processed_/8/c/csm_AdobeStock_203278160_850x_d3b9c843d1.jpg)
Webcast-Aufzeichnung verfügbar
![NIS 2 – ein Leitfaden für die Umsetzung](/typo3temp/assets/_processed_/c/0/csm_AdobeStock_326350464_850x_7e63c7a7b1.jpg)
![Cyberversicherungen: So drücken sich Anbieter vor der Schadensregulierung](/typo3temp/assets/_processed_/b/e/csm_security-5042249_1280_85486499ed.jpg)
![Der Kampf gegen Ransomware: Neue Entwicklungen und Herausforderungen 2024](/typo3temp/assets/_processed_/2/2/csm_AdobeStock_448296059_850x_d8db4107ba.jpg)
Webcast-Aufzeichnung
![Sicherheit und Verwaltung von APIs – ein Einkaufsführer](/typo3temp/assets/_processed_/3/5/csm_AdobeStock_558783275_850x_688dbe6606.jpg)
![Generative KI und Security: Wird Terminator jetzt zur Realität? (Gesponsert)](/typo3temp/assets/_processed_/7/d/csm_heise_meets_Teaser_Kevin_Schwarz_245c259d4e.jpg)
![Wie NIS2 für mehr IT-Sicherheit sorgt](/typo3temp/assets/_processed_/d/2/csm_AdobeStock_675977058_850x_c184c585cd.jpg)
Webcast-Aufzeichnung vom 30.4.2024
![Was ist External Attack Surface Management? Nur Hype oder doch ein Mehrwert für Ihre IT-Sicherheit?](/typo3temp/assets/_processed_/4/e/csm_Angriffsflaeche-AI-generiert-v2_850x_051df21748.jpg)
Webcast-Aufzeichnung verfügbar
Digitale Souveränität und Datensicherheit – so klappt’s!
![So schützen Sie sich vor Bot-Attacken](/typo3temp/assets/_processed_/c/8/csm_AdobeStock_415448445_850x_08fd66bf0d.jpg)
- Security
- Security Management
Webanwendungen sind täglich automatisierten Angriffen ausgesetzt. Oft werden dabei legitime Funktionen missbraucht, was die Erkennung erschwert. Dieser Leitfaden stellt die 21 vom Open Worldwide Application Security Project (OWASP) definierten Arten von automatisierten Angriffen vor und erklärt, wie sich Unternehmen dagegen schützen können.
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_8f6a7cac29.jpg)
- Security
- Bedrohungen / Schwachstellen
Für ein Höchstmaß an digitaler Sicherheit braucht es zwei Voraussetzungen: Ohne digitale Souveränität und eine klare Funktionstrennung geht es nicht. Wir zeigen im Webcast am 4.7., wie ein Unternehmen das erfolgreich umgesetzt hat.
![Managed SOC und MDR– so finden Sie das beste Preis-Leistungs-Verhältnis](/typo3temp/assets/_processed_/0/5/csm_AdobeStock_715304110_850x_4aaa13e123.jpg)
- Security
- Security Management
SOC- und MDR-Services können das Sicherheitsniveau im Unternehmen erhöhen sowie Rechts- und Compliance-Risiken minimieren. Dieses Whitepaper zeigt, wie Sie den richtigen Partner für Ihr Security Operations Center finden und welche zehn Faktoren bei der Auswahl eines Anbieters am wichtigsten sind.
![NIS2 – Booster für eine gute IT-Sicherheitskultur?](/typo3temp/assets/_processed_/8/c/csm_AdobeStock_203278160_850x_fca0c3a407.jpg)
- Security
- Security Management
Dass wir unsere Wirtschaft, den Staat und unsere Gesellschaft vor Cyberbedrohungen schützen müssen, steht außer Frage. Die NIS2-Richtlinie der EU gibt neue Mindestanforderungen vor. In diesem Webcast bekommen alle Unternehmen und Behörden, die unter den Anwendungsbereich von NIS2 fallen und fallen könnten, die Möglichkeit, sich damit konkret auseinanderzusetzen.
![NIS 2 – ein Leitfaden für die Umsetzung](/typo3temp/assets/_processed_/c/0/csm_AdobeStock_326350464_850x_87cee05305.jpg)
- Security
- Security Management
Die Network and Information Security Directive 2 (NIS 2) muss bis Mitte Oktober 2024 in nationales Recht umgesetzt sein. Betroffene Unternehmen haben also nicht mehr viel Zeit, sich darauf vorzubereiten. Diese Checkliste hilft dabei, die notwendigen Maßnahmen zu identifizieren und zu planen.
Live Webcast am 18.07. um 11 Uhr
Live Webcast am 4.7. um 11 Uhr
Webcast-Aufzeichnung vom 20.6.2024
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung
Live Webcast am 18.07. um 11 Uhr
Live Webcast am 4.7. um 11 Uhr
Webcast-Aufzeichnung vom 20.6.2024
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung