Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.
WenigerSecurity Management
Cyberversicherungen: So drücken sich Anbieter vor der Schadensregulierung
- Security
- Security Management
Immer gefährlichere und raffiniertere Cyberangriffe haben zu einer starken Nachfrage nach Cyberversicherungen geführt. Gleichzeitig steigen die Schadenssummen durch die Zunahme erfolgreicher Cybereinbrüche. Versicherer versuchen deshalb immer häufiger, die Schadensregulierung abzuwenden. Wie Sie sich dagegen wehren, erfahren Sie in diesem eBook.
- Security
- Bedrohungen / Schwachstellen
Eine Ransomware-Attacke kann in Unternehmen viel Schaden anrichten. Angreifer lassen sich immer neue Wege einfallen, wie sie ihre Ziele treffen können. Informieren Sie sich in diesem Webcast über die neusten Trends und wie Sie Ihr Unternehmen schützen können.
- Software
- Entwicklungssysteme und Tools
Dieses Dokument gibt einen Überblick über aktuelle Lösungen für die Verwaltung und Absicherung von Programmierschnittstellen (API). Es zeigt Ihnen, mit welchen Tools Sie alle APIs in Ihrem Unternehmen identifizieren, überwachen und schützen können und identifiziert die Produkte und Dienstleistungen mit den besten Ansätzen.
- Security
- Security Management
Auch in der IT-Sicherheit wird KI ein großes Thema – bei Unternehmen wie bei den Angreifern. Was kann passieren, wenn man nicht einmal mehr weiß, ob die Gesprächspartner in der Videokonferenz echt sind?
- Security
- Security Management
Die EU-Sicherheitsrichtlinie NIS2 muss bis Oktober 2024 in nationales Recht umgesetzt werden. Was NIS2 bedeutet, wen es betrifft und was zu tun ist, erfahren Sie in dieser Aufzeichnung.
Live Webcast am 20.6. um 11 Uhr
Live Webcast am 28.5. um 11 Uhr
Webcast-Aufzeichnung
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 16.4.2024
Wie Identity and Access Management hilft, Cybereinbrüche zu verhindern