Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

So bleiben Sie in einer Krise betriebsfähig

Security > Security-Lösungen
  Premium Webcast
So bleiben Sie in einer Krise betriebsfähig
Die derzeitige Pandemie stellt viele Unternehmen vor große Herausforderungen, insbesondere auch in technischer Hinsicht. Worauf Sie achten sollten und wie Sie sicherstellen, dass Ihre Mitarbeiter auch von zu Hause produktiv arbeiten können, erfahren Sie in unserer Webcast-Aufzeichnung. Mehr...

IT-Sicherheitsanbieter in Deutschland: Diese Firmen sollten Sie kennen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
IT-Sicherheitsanbieter in Deutschland: Diese Firmen sollten Sie kennen
Cloud, Industrie 4.0 und das Internet of Things (IoT) haben Cyberkriminellen neue Angriffsflächen eröffnet. Gleichzeitig werden digitale Infrastrukturen für den Unternehmenserfolg immer wichtiger. Die ISG-Studie zeigt, welche Anbieter Unternehmen am besten beim Schutz ihrer IT-Assets unterstützen. Mehr...

Keinem wird blind vertraut – das Zero-Trust-Modell im Praxiseinsatz

Security > Security-Lösungen
  Premium Webcast
Keinem wird blind vertraut – das Zero-Trust-Modell im Praxiseinsatz
Mit dem klassischen Security-Modell kommt man bei modernen IT-Architekturen oft nicht mehr weiter. Durch Multi Cloud, Hybrid Cloud und Remote Working verschwimmen die klassischen Grenzen. In diesem Webcast sprechen wir deswegen über eine Zero-Trust-Strategie, bei der keinem Gerät und keinem Nutzer blind vertraut wird. Mehr...

"Sie glauben nicht, was ich schon alles gesehen habe" – aus dem Alltag eines IT-Forensikers

Security > Bedrohungen / Schwachstellen
  Premium Webcast
"Sie glauben nicht, was ich schon alles gesehen habe" – aus dem Alltag eines IT-Forensikers
Kriminelle müssen heute keine Scheiben mehr einschlagen oder Türen aufbrechen, um in ein Unternehmen einzudringen. Heutzutage geschehen Angriffe viel subtiler – über das Internet. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine gute Krisenvorbereitung aussieht und was ein Notfallplan für den Fall der Fälle enthalten muss. Mehr...

So machen Sie Ihr Cloud-Business-Modell sicher

IT-Management > Cloud Computing
  Premium Webcast
So machen Sie Ihr Cloud-Business-Modell sicher
Die Cloud bietet viele Vorteile. Erfahren Sie in unserem Re-Live-Webcast, wie sich gerade mit neuen Cloud Lösungen die Sicherheit Ihrem Business Modell anpasst und nicht umgekehrt. Mehr...

RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern
Robotic Process Automation (RPA) ist eine vielversprechende Zukunftstechnologie. Ob bei der Prozessoptimierung im Kundendienst oder in der Testautomatisierung: Software-Roboter erledigen mittlerweile auch komplexe Aufgaben schneller und kostengünstiger als menschliche Mitarbeiter. Doch ihr Einsatz birgt auch eine Reihe von Sicherheitsrisiken. Mehr...

Sicherer Datentransfer: Kritischer Erfolgsfaktor für den Mittelstand

Security > Datenschutz / DSGVO
  Premium Whitepaper
Sicherer Datentransfer: Kritischer Erfolgsfaktor für den Mittelstand
66% unterschätzen die Cybercrime-Gefahr für ihr Unternehmen. Und da sowohl die digitale Transformation immer wichtiger wird und auch die zu verarbeitenden Datenmengen immer weiter zunehmen, sollte das Thema Datentransfer und Sicherheit nicht unterschätzt werden. Denn Daten sind die digitalen Schätze der Zukunft Dieses Whitepaper zeigt Ihnen, wie Sie Digitalisierung und Sicherheit unter einen Hut bringen können. Mehr...

Sicherheitsrisiko Mitarbeiter: So vermeiden Sie Datendiebstahl durch ausscheidende Mitarbeiter

Security > Security-Management
  Premium Whitepaper
Sicherheitsrisiko Mitarbeiter: So vermeiden Sie Datendiebstahl durch ausscheidende Mitarbeiter
Dieses eBook zeigt auf, weshalb ausscheidende Mitarbeiter zum Albtraum für die Sicherheit Ihres Unternehmen werden können. Es beleuchtet die Motive für Datendiebstahl und erläutert, wie es zu Datendiebstahl kommen kann. Am Ende gibt es Ihnen Tipps und Lösungen an die Hand, wie Sie das Risiko des Datendiebstahls durch Mitarbeiter mindern können. Mehr...

MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken
Um der zunehmenden Zahl von Cyberbedrohungen Herr zu werden, setzen viele Unternehmen immer mehr Security-Tools ein. Das bedeutet aber auch, dass sie ihre Sicherheitsteams laufend verstärken müssen – und das in Zeiten gravierenden Fachkräftemangels. Abhilfe versprechen hier MDR-Services, die im 24/7-Einsatz Jagd auf Angreifer machen. Mehr...

XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung
IT-Security-Experten kämpfen gegen eine stetig ansteigenden Flut von Cyberattacken. Dazu müssen sie Unmengen an Informationen aus unterschiedlichen Bereichen auswerten, gleichzeitig aber auch schnell auf akute Bedrohungen reagieren. XDR-Lösungen setzen deshalb auf eine KI-basierte ganzheitliche Abwehrstrategie. Mehr...