Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

5 Wege, um Web-Apps sicherer zu machen

5 Wege, um Web-Apps sicherer zu machen
Web-Apps sind ein wichtiger Baustein der Unternehmenssoftware. Aber sie operieren auch an der Grenze zum „wilden Internet“ und sind deshalb ständiges Ziel von Angriffen. So schützen Sie sich! Mehr...

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Ihr Unternehmen vor CEO-Fraud
Nach Ransomware hat sich CEO-Fraud als gefährliche Betrugsmasche etabliert, die großen finanziellen Schaden bei betroffenen Unternehmen anrichten kann. In unserer Webcast-Aufzeichnung vom 28.6. erfahren Sie, wie Sie Ihr Unternehmen vor dieser Gefahr schützen können. Mehr...

IoT: Sicherheitsrisiko Fabrik

IoT: Sicherheitsrisiko Fabrik
Hacker werden immer dreister. Jetzt haben sie ein neues Betätigungsfeld entdeckt: das Internet der Dinge. Der beste Schutz fängt schon bei der Produktentwicklung an. Mehr...

CIAM: Vertrauen zahlt sich aus

CIAM: Vertrauen zahlt sich aus
Digitale Identitäten sind die Basis für neue Geschäftsmodelle. Sicherheit beim Identity und Access Management – von der App bis zum Backend-System – ist deshalb unumgänglich. Mehr...

DSGVO: Chance statt Risiko

DSGVO: Chance statt Risiko
Seit dem 25. Mai dieses Jahres ist die Datenschutz-Grundverordnung (DSGVO) endgültig wirksam. Viele Unternehmen begreifen sie als Bedrohung ihres Geschäfts. Doch das Gegenteil ist der Fall. Mehr...

DSGVO - gestern, heute, morgen

Security > Security-Lösungen
  Premium Webcast
DSGVO - gestern, heute, morgen
Vor zwei Jahren verabschiedete die EU die Datenschutz-Grundverordnung. Am 25. Mai 2018 trat diese endgültig in Kraft. Wie hat sich die Diskussion in den letzten zwei Jahren entwickelt? Wie wird weiter mit dem Thema umgegangen? Was bedeutet das für Ihr Unternehmen? Welchen Vorteil haben Privatpersonen aber auch Unternehmen aufgrund der DSGVO? Diesen Fragen geht dieser Webcast nach. Mehr...

Security Automation – Effiziente und ressourcenschonende Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security Automation – Effiziente und ressourcenschonende Sicherheit
Das Absichern der digitalen Prozesse im Unternehmen hat heutzutage höchste Priorität. Diese Aufgabe ist aber sehr aufwändig und verschlingt viel Zeit und Geld. Daher empfiehlt es sich, Möglichkeiten zur Automatisierung zu nutzen, um für mehr Sicherheit zu sorgen. Welche sich hier anbieten und wie Sie eine entsprechende Sicherheitsstrategie aufbauen können, erfahren Sie im dieser Webcast-Aufzeichnung. Mehr...

Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz

Security > Security-Lösungen
  Premium Webcast
Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz
Beim Kampf gegen Cyber-Bedrohungen muss es nicht immer der klassische Weg sein, wie er in zahlreichen Anti-Malware-Tools üblich ist. In diesem Webcast zeigen wir Ihnen, wie Lösungen, die auf künstliche Intelligenz und Machine Learning setzen, bösartige Dateien unschädlich machen. Mehr...

Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?

IT-Management > Cloud Computing
  Premium Webcast
Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?
Um Sicherheitsschwachstellen zu identifizieren und zu beheben, können Sie On-Premise-Tools oder SaaS-Lösungen benutzen. Doch was ist bei Web-Anwendungen in welcher Situation besser? In dieser Webcast-Aufzeichnung stellen wir die Vor- und Nachteile beider Konzepte vor und beleuchten die jeweiligen Herausforderungen im Unternehmenseinsatz. Mehr...

Hybrid Cloud Security und die DSGVO - Was ist “Stand der Technik”?

Security > Security-Management
  Premium Webcast
Hybrid Cloud Security und die DSGVO - Was ist “Stand der Technik”?
Die Absicherung einer hybriden Cloud-Umgebung ist nicht ganz trivial. Worauf Sie achtensollten, um die Forderung nach dem „Stand der Technik“ gemäß DSGVO zu erfüllen, erläutern wir in dieser Webcast-Aufzeichnung. Mehr...