Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.
WenigerSecurity Management
Was ist External Attack Surface Management? Nur Hype oder doch ein Mehrwert für Ihre IT-Sicherheit?
- Security
- Bedrohungen / Schwachstellen
Unbeachtete oder vernachlässigte Assets, die von außen erreichbar sind, bergen große Risiken. Denn Cyberkriminelle suchen genau nach solchen Zugriffspunkten, um in fremde Systeme einzudringen. Im Webcast am 23. April um 11 Uhr sprechen wir darüber, ob Ihre Prozesse und Maßnahmen greifen und wie Sie Ihre externe Angriffsfläche jederzeit im Blick behalten können.
- Security
- Authentifizierungs-/ Zugangssysteme
Seit dem Erfolg von ChatGPT ist generative KI im Mainstream angekommen. Die Einsatzmöglichkeiten sind nahezu unbegrenzt. Das gilt leider auch für Cyberkriminelle, die mit generativer KI bessere Phishing-Mails verfassen und Malware generieren können. Dieses Whitepaper zeigt, wie Sie Ihr Identity and Access Management (IAM) dagegen wappnen.
- Security
- Authentifizierungs-/ Zugangssysteme
Cyberkriminelle nutzen zunehmend Phishing und Social Engineering, um an Zugangsdaten zu gelangen und Accounts zu übernehmen. Ein nachhaltiges Sicherheitskonzept muss dieser Gefahr Rechnung tragen. Welche Rolle das Identity and Access Management (IAM) dabei spielt, das erfahren Sie in diesem Webinar.
- Netze
- Netzwerk-Security
Wer sein Netzwerk effektiv schützen möchte, muss zunächst einmal wissen, was in ihm vorgeht. Sichtbarkeit über alle Komponenten ist deshalb ein entscheidender Faktor. Wie Sie diese erreichen und warum Sichtbarkeit allein nicht ausreicht, zeigt diese Studie von Forrester Consulting, für die weltweit über 420 IT-Führungskräfte befragt wurden.
- Security
- Security Management
Autos sind heute fahrende Computer – und wie PCs oder Laptops ständig Cyberattacken ausgesetzt. Angriffe können bereits bei der Produktion der Fahrzeuge, bei deren Betrieb oder bei der Wartung erfolgen. Dieses Whitepaper stellt einen ganzheitlichen Ansatz vor, der alle Angriffspunkte entlang der Wertschöpfungskette berücksichtigt.
Live-Webcast am 23.4. um 11 Uhr
Live Webcast am 16.4. um 11 Uhr
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern
Webcast-Aufzeichnung verfügbar
Live-Webcast am 23.4. um 11 Uhr
Live Webcast am 16.4. um 11 Uhr
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern
Webcast-Aufzeichnung verfügbar