Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!
Vom Fortschritt in der IT profitieren leider nicht nur die Guten. Auch Angreifer nutzen die neuesten Techniken, um Schutzsysteme zu überwinden, Schaden anzurichten und wertvolle Daten zu stehlen. Der Webcast am 16. Juni um 14 Uhr zeigt, welche neuen Bedrohungen entstanden sind und wie Unternehmen darauf reagieren sollten. Mehr...

State-of-the-Art Security: die Rolle der Firewall

Security > Bedrohungen / Schwachstellen
  Premium Webcast
State-of-the-Art Security: die Rolle der Firewall
Firewalls gehören nach wie vor zu den Grundpfeilern einer jeden Sicherheitsarchitektur, haben sich über die Jahre aber enorm weiterentwickelt. Was eine moderne Firewall können sollte, welche Funktionen wichtig sind und welche nicht - Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Wie wehren Sie Angriffe ab, die Sie nicht sehen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie wehren Sie Angriffe ab, die Sie nicht sehen?
Neuartige Angriffe verursachen nahezu keine forensischen Indizien, können aber verheerenden Schaden in Unternehmen anrichten. Wie Sie sich trotzdem schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert
Die Cybercrime-Branche floriert. Und sie dehnt sich weiter aus, als sich das so mancher vorstellen mag. Was die wirtschaftlichen Faktoren des Handels mit Exploits von Schwachstellen sind und wo es Überschneidungen und Interaktionen zwischen Angreifern und Verteidigern gibt, erklärt dieser Report. Mehr...

5 Best Practices zum Schutz Ihrer Webapplikationen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
5 Best Practices zum Schutz Ihrer Webapplikationen
Angriffe auf Webapplikationen zählen mittlerweile zu den häufigsten Auslösern von Datenschutzvorfällen. Deshalb sollte dem Schutz von im Web gehosteten Geschäftsanwendungen höchste Priorität beigemessen werden. In diesem Leitfaden erfahren Sie, auf welche fünf Kernbereiche Sie sich zur Absicherung Ihrer Webanwendungen konzentrieren sollten. Mehr...

Haben Sie die „Visibility“ über Ihre Cloud-Nutzung?

Security > Security-Lösungen
  Premium Webcast
Haben Sie die „Visibility“ über Ihre Cloud-Nutzung?
An der Cloud führt kein Weg vorbei – zu interessant sind die damit verbundenen Möglichkeiten. Doch für Unternehmen ist es wichtig, auch die Risiken dieses Schritts zu beachten. Das beginnt beim Überblick über die verwendeten Dienste. Wie man methodisch zu vollständigen Informationen über die eigene Cloud-Nutzung gelangt und darauf ein individuelles Sicherheitskonzept aufbaut, zeigt der Webcast am 10. Juni um 11 Uhr. Mehr...

Schwachstellen zuverlässig schließen – auch ohne Patch!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstellen zuverlässig schließen – auch ohne Patch!
Schwachstellen gehören zu Software wie Flammen zum Feuer. Jede neu entdeckte Schwachstelle bedeutet aber ein Sicherheitsrisiko, denn Cyber-Kriminelle können sie ausnutzen, um Unternehmen anzugreifen. Daher sollten Lücken schnellstmöglich mittels Patch geschlossen werden. Doch wenn es noch keinen Patch gibt? Auch dann können Sie Ihre Systeme schützen – wie, zeigen wir in dieser Webcast-Aufzeichnung. Mehr...

eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten
In den vergangenen Jahren hat sich die Angriffsoberfläche für Cyber-Bedrohungen deutlich weiterentwickelt. Herkömmliches Schwachstellen-Management stößt hier immer öfter an seine Grenzen. Das eBook erläutert die Vorteile einer risikobasierten Herangehensweise und erklärt, wo Sie die Prioritäten setzen sollten. Mehr...

eBook: Datenschutz und Datensicherheit im Gesundheitswesen

Security > Datenschutz / DSGVO
  Premium Whitepaper
eBook: Datenschutz und Datensicherheit im Gesundheitswesen
Krankenhäuser und Arztpraxen produzieren und verarbeiten heute große Mengen an Daten. Sie zu schützen, aber auch sie bestmöglich für Gesundheitsvorsorge und Therapien auszuwerten, stellt eine große Herausforderung dar. Dieses eBook zeigt, wie IT-Verantwortliche sie bewältigen können. Mehr...

Wie Sie Ihre Mitarbeiter jederzeit und überall schützen können

Security > Security-Lösungen
  Premium Webcast
Wie Sie Ihre Mitarbeiter jederzeit und überall schützen können
Mitarbeiter arbeiten heute häufig von außerhalb der Unternehmens-IT, benutzen oft nicht einmal ein VPN und sind daher leichte Ziele für Angreifer. Wie Sie trotzdem für Sicherheit sorgen können, erfahren Sie im Live-Webcast am 7. Mai um 11:00 Uhr. Mehr...