Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Herausforderung Cybercrime: Wie kann man sich  vor neuen Angriffen schützen?
In Zeiten steigender Cyberkriminalität hat der Schutz des Unternehmens vor Angriffen absolute Priorität. Dabei gibt es ein Problem: Angreifer entwickeln ständig neue Angriffsmethoden, wie soll man sich vor noch unbekannten Bedrohungen schützen? Wir zeigen in diesem Webcast, wie das funktionieren kann. Mehr...

Serverless Infections: Die neue Bedrohung

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Serverless Infections: Die neue Bedrohung
Die Security-Experten von Checkmarx haben eine neue Möglichkeit von Angriffen in Server-losen Cloud-Umgebungen entwickelt. Tests funktionierten bereits auf AWS Lambda. Informieren Sie sich in diesem Webcast, wie gefährlich diese neue Bedrohung für Unternehmen ist. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

Blockchain Teil 2 - der aktuelle Status

Blockchain Teil 2 - der aktuelle Status
Aktueller Entwicklungsstand, verbreitetste Implementierungen, mögliche Angriffe und ein Blick in die digitale Zukunft: Was steckt noch an Potenzial in der Blockchain-Technologie? Teil 2 zum Artikel von Christopher Proske Mehr...

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen
Buzzwords sind in der IT, und im Speziellen in der Security sehr weit verbreitet, und werden umso häufiger verwendet, wenn sich deren Nutzer über die Begrifflichkeit an sich nicht im Klaren sind. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...