Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Warum Sie Backup und Archiv nicht in einen Topf werfen sollten

Security > Security-Lösungen
  registrierungsfrei
Warum Sie Backup und Archiv nicht in einen Topf werfen sollten
Viele Unternehmen setzen in Office-365-Umgebungen ihr Archiv als Backup ein oder nutzen umgekehrt ihr Backup als Archiv. Das kann eine ganze Reihe von Problemen zur Folge haben – darunter auch rechtliche. Dieses Whitepaper plädiert dafür, Backup und Archiv zu trennen und separate Lösungen zu implementieren. Mehr...

Stoppen Sie die nächste Generation von E-Mail-Attacken

Security > Security-Lösungen
  registrierungsfrei
Stoppen Sie die nächste Generation von E-Mail-Attacken
Die meisten Cyber-Attacken beginnen mit einer E-Mail an die Unternehmensmitarbeiter. Dabei werden die Angriffsmethoden immer vielfältiger und ausgefeilter. Das Whitepaper gibt einen Überblick über die wichtigsten Angriffsarten - und zeigt, wie Sie sich dagegen wehren können. Mehr...

Die Vielfalt machts

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Die Vielfalt machts
Der herkömmliche Ansatz zur E-Mail-Sicherheit blockiert Spam und Malware am Gateway, bevor sie in ein Unternehmen gelangen. Dieser Ansatz ist nach wie vor notwendig, kann aber nicht gegen fortgeschrittene E-Mail-Bedrohungen genutzt werden. Das Whitepaper stellt mit Connection Management und Scan-Methoden Schutzmaßnahmen auf mehreren Ebenen vor. Mehr...

Die E-Mail-Bedrohung – und was Sie dagegen tun können

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Die E-Mail-Bedrohung – und was Sie dagegen tun können
E-Mails sind heute für Unternehmen zu einer zentralen Bedrohung geworden. Die hier präsentierte Studie zeigt den aktuellen Umfang und das Ausmaß der Mail-Security-Herausforderung, mit der IT-Sicherheitsexperten konfrontiert sind. Die Autoren analysieren auch den wichtigen menschlichen Faktor und stellen Lösungsansätze vor. Mehr...

Die häufigsten Angriffsarten bei Spear Phishing

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Die häufigsten Angriffsarten bei Spear Phishing
Mit Spear-Phishing-E-Mails wird versucht, an sensible Informationen einer Person zu gelangen und diese für betrügerische Zwecke zu nutzen. Sie sind darauf ausgelegt, konventionelle Sicherheitsmaßnahmen zu umgehen. Die Spear-Phishing-Mails lassen sich in drei Hauptangriffsarten unterscheiden. Mehr...

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann
Wie KI-basierende Ansätze der Gefahrenabwehr die Experten unterstützen und so für mehr Sicherheit sorgen können, erfahren Sie in diesem Artikel. Mehr...

Mitarbeiter – das schwächste Glied in der IT-Security?

Mitarbeiter – das schwächste Glied in der IT-Security?
Lesen Sie in diesem Artikel, wie der sorglose Umgang mit E-Mails die Unternehmenssicherheit gefährdet und wie Angestellte sensibilisiert werden können, um solche Vorfälle zu verhindern. Mehr...

Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz

Security > Security-Lösungen
  Premium Webcast
Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz
Social-Engineering- und Spear-Phishing-Angriffe werden immer ausgefeilter. Viele Firmen haben Schwierigkeiten, ihre Sicherheitslösungen auf dem aktuellen Stand zu halten. In diesem Webcast erfahren Sie, wie Sie einem "Account-Takeover" bei Ihren Mitarbeitern und sonstigem Cyberbetrug mit den richtigen Maßnahmen und Lösungen in Echtzeit vorbeugen. Mehr...

Warum User und Angreifer die elektronische Post lieben

Warum User und Angreifer die elektronische Post lieben
E-Mail gehört zu den wichtigsten Kommunikationskanälen im Büroalltag. Kein anderes Medium erlaubt es so einfach, Nachrichten auszutauschen und große Nutzergruppen anzusprechen. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019. Mehr...