Deutsch
English
Menü
Deutsch
English
Secure IT für Unternehmen
Start
Bedrohungen
Security Awareness
Security Management
Grundschutz
Content-Pool
About
Menü
Start
Bedrohungen
Security Awareness
Security Management
Grundschutz
Content-Pool
About
Content-Pool
Sponsoren-Inhalte
Ransomware-Report 2024: Wie Sie Angriffe antizipieren und Ihre Verteidigung stärken
Welche proaktiven Maßnahmen Ihnen helfen, Ransomware-Angriffe beizeiten zu erkennen, weitreichend einzudämmen und zuverlässig zu verhindern.
zum Download
Download-Angebote
Wie Industrieunternehmen ihre Zugänge und Produktionsanlagen mit KI optimal schützen
Das Potenzial von KI bei der digitalen Verteidigung, bei physischen Zugangskontrollen und bei der Überwachung von Industriegeländen.
zum Download
Wie Sie Betriebsumgebungen effizient vor Cyberattacken schützen
Welche Folgen ein zu geringer Schutz von Operational Technology (OT)-Systemen haben kann und wie Sie nahtlose OT-Cybersicherheit erreichen.
zum Download
Mit Künstlicher Intelligenz die Cybersicherheit erhöhen – und KI-basierte Attacken abwehren
Wie KI für die IT-Sicherheit, aber auch für Cyberattacken verwendet wird und wie Sie sich am besten vor KI-basierten Angriffe schützen.
zum Download
Wie KRITIS-Betreiber die IT-Security rechtssicher umsetzen
Schutz von Kritischen Infrastrukturen (KRITIS) in turbulenten Cybercrime-Zeiten: die Auswirkungen neuer Gesetze wie IT-SiG 2.0, NIS 2 & CRA.
zum Download
Grenzen von MFA und Chancen von Passwort-freier Authentifizierung
Wie Sie eine Authentifizierung ohne Passwort erfolgreich in die Zero-Trust-basierte IT-Security-Architektur Ihres Unternehmens integrieren.
zum Download
Supply-Chain-Angriffe: Wie sie funktionieren und wie man sich schützt
Was Sie über Cyberangriffe auf Lieferketten wissen sollten, wie Sie sich am besten verteidigen und was Sie aus Praxisfällen lernen können.
zum Download
Cyberversicherungen: So gestalten und finden Sie das richtige Modell
Kriterien für die Fixierung und Auswahl der bestgeeigneten Cyberversicherung. Schritte und Etappen zum Erreichen des Cyber Insurance-Ziels.
zum Download
Zero Trust als Bollwerk gegen Cybercrime – Neuinterpretation von Security
Zero Trust-Konzept als Antwort auf Cyberbedrohungen: Merkmale, Vorteile, Nachteile. Mehr Sicherheit in der Hybrid-Cloud- und Hybrid-Work-Ära.
zum Download
Automatisierung für das Security Operations Center durch SIEM, SOAR und XDR
Reaktionszeit verkürzen, Schadensrisiko minimieren: Wie innovative Technologien bei der automatisierten Abwehr von Cyberangriffen kooperieren.
zum Download
So finden Sie den passenden Managed Security Service Provider (MSSP)
Entscheidungshilfe: Vor welchen Herausforderungen die CIOs bei der Auswahl und Beauftragung von Managed Security Service Providern stehen.
zum Download
Cybersecurity: Schwachstelle Mensch. Wie HR- und IT-Verantwortliche sie ausräumen können
Cyberbedrohungen als Unternehmensrisiko – durch Schulungen und Trainings nachhaltige Security Awareness schaffen.
zum Download
Paranoia trifft Realismus: Wie viel Cybersecurity braucht es wirklich?
Kosten/Nutzen-Analyse von Cybersecurity-Investitionen: Warum neben Technik auch Prozesse, Ausbildung und Bewusstseinsbildung wichtig sind.
zum Download
Registrierungsfreie Inhalte
Wie Sie mit Application Whitelisting Ihre IT-Sicherheit verbessern
Application Whitelisting kann das Security-Niveau markant steigern und das Malware-Risiko reduzieren – aber es muss einiges beachtet werden.
mehr erfahren
Wie Sie mit Unified Backups Ihre Multi-Cloud-Systeme sichern
Unified Backups: zentraler Baustein zur Sicherstellung von Business Continuity. Prädestiniert für den Einsatz in verteilten Infrastrukturen.
mehr erfahren
Wie Sie die Phishing-Fallen erkennen und erfolgreich meiden
Phishing, Spear Phishing & Co.: die Varianten, die zuverlässigsten Warnsignale, die wichtigsten Verteidigungslinien und Abwehrmaßnahmen.
mehr erfahren
Welche Ransomware-Trends die größten Gefahren mit sich bringen
Malware & Ransomware nach dem as-a-Service-Prinzip: immer niedrigere Einstiegshürden für Cyberangreifer. Offene Flanken Homeoffice und Cloud.
mehr erfahren
Cloud-Security: So steigern Sie die Sicherheit Ihrer Cloud-Ressourcen
Hohe Transparenz, Multi-Faktor-Authentifizierung, Zugriffsrechte-Management, Endpoint-Absicherung: wichtige Kriterien für Cloud-Sicherheit.
mehr erfahren
Warum Unternehmen einen durchdachten IT-Notfallplan benötigen
IT-Notfallplan für Unternehmen: Inhalt, Ziel, Herausforderungen, Konzept & Nutzeffekte. Einsatz-Szenarien und Checkliste für den Notfallplan.
mehr erfahren
Wie Sie die SIEM-Power gegen Cyberattacken mit zusätzlichen Tools erhöhen
SIEM im Kampf gegen Cybercrime: Wie SOAR, XDR und Managed Services die Wirkung von Security Information & Event Management (SIEM) optimieren.
mehr erfahren
Wie intelligente & vernetzte Sicherheitsstrategien vor Ransomware schützen
Smarte integrierte Cybersecurity-Systeme & -Strategien – immer raffiniertere Angriffe erfordern eine durchdachte und synchronisierte Abwehr.
mehr erfahren
Was Unternehmen für mehr Passwort-Sicherheit tun können
Sichere Passwörter – Mythen, Fakten, Optimierungsmöglichkeiten, Schutzmaßnahmen. Alternative: Wie Logins ganz ohne Passwort funktionieren.
mehr erfahren
Wenn das Homeoffice zum Sicherheitsrisiko für die Firma wird
Homeoffice Leaks als neue Sicherheitsrisiko für Unternehmen. Wie sich Cyberangreifer die Videosessions von Remote Workern zunutze machen.
mehr erfahren
Switch The Language
Deutsch
English