Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann
Wie KI-basierende Ansätze der Gefahrenabwehr die Experten unterstützen und so für mehr Sicherheit sorgen können, erfahren Sie in diesem Artikel. Mehr...

Mitarbeiter – das schwächste Glied in der IT-Security?

Mitarbeiter – das schwächste Glied in der IT-Security?
Lesen Sie in diesem Artikel, wie der sorglose Umgang mit E-Mails die Unternehmenssicherheit gefährdet und wie Angestellte sensibilisiert werden können, um solche Vorfälle zu verhindern. Mehr...

Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz

Security > Security-Lösungen
  Premium Webcast
Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz
Social-Engineering- und Spear-Phishing-Angriffe werden immer ausgefeilter. Viele Firmen haben Schwierigkeiten, ihre Sicherheitslösungen auf dem aktuellen Stand zu halten. In diesem Webcast erfahren Sie, wie Sie einem "Account-Takeover" bei Ihren Mitarbeitern und sonstigem Cyberbetrug mit den richtigen Maßnahmen und Lösungen in Echtzeit vorbeugen. Mehr...

Warum User und Angreifer die elektronische Post lieben

Warum User und Angreifer die elektronische Post lieben
E-Mail gehört zu den wichtigsten Kommunikationskanälen im Büroalltag. Kein anderes Medium erlaubt es so einfach, Nachrichten auszutauschen und große Nutzergruppen anzusprechen. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019. Mehr...

Wie Sie Security-Risiken der Public Cloud entschärfen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie Sie Security-Risiken der Public Cloud entschärfen
Immer mehr Unternehmen erkennen die Vorteile der Cloud. Doch die Verlagerung von Applikationen und Assets birgt auch enorme Risiken. Die Absicherung erfordert einen Paradigmenwechsel, denn traditionelle Security-Konzepte greifen hier nur bedingt. Erfahren Sie im Webcast, worauf Sie achten sollten, damit Ihnen unangenehme Überraschungen erspart bleiben. Mit Demo! Mehr...

eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität
Die E-Mail steht im Zentrum der Unternehmenskommunikation. Fällt das System aufgrund externer Angriffe oder interner Gründe aus, leidet die Produktivität und der Austausch mit Kunden und Geschäftspartnern. Lösungen zur Prävention von Ausfällen, zur Aufrechterhaltung des Betriebs bei Störungen und zur Archivierung von E-Mails minimieren die Risiken. Mehr...

Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!
Angriffe auf Anwendungen, welche Sie Ihren Kunden bereitstellen, können eine Gefahr für Ihr Unternehmen darstellen. Übeltäter können diese ausnutzen, um Ihre Daten zu stehlen. Mit einem umfassenden Schutz ab dem Moment der Bereitstellung ihrer Apps lässt sich das verhindern, wie wir in dieser Webcast-Aufzeichnung zeigen. Mehr...

XDR – Neue Waffe im Kampf gegen Cyber-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
Angriffe von Cyberkriminellen werden immer raffinierter, Unternehmen merken meist viel zu spät, wenn sie Opfer einer Attacke wurden. Selbst Lösungen wie Endpoint Detection and Response (EDR) stoßen dabei schnell an Ihre Grenzen. Abhilfe könnte XDR bringen: Wie der Ansatz funktioniert und warum sie damit besser auf Angriffe reagieren können, erklären wir in diesem Webcast. Mehr...

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  registrierungsfrei
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...