Secure IT für Unternehmen

Mediathek

Registrierungsfreie Inhalte

Wie Sie mit Unified Backups Ihre Multi-Cloud-Systeme sichern

Unified Backups: zentraler Baustein zur Sicherstellung von Business Continuity. Prädestiniert für den Einsatz in verteilten Infrastrukturen.

Wie Sie die Phishing-Fallen erkennen und erfolgreich meiden

Phishing, Spear Phishing & Co.: die Varianten, die zuverlässigsten Warnsignale, die wichtigsten Verteidigungslinien und Abwehrmaßnahmen.

Welche Ransomware-Trends die größten Gefahren mit sich bringen

Malware & Ransomware nach dem as-a-Service-Prinzip: immer niedrigere Einstiegshürden für Cyberangreifer. Offene Flanken Homeoffice und Cloud.

Cloud-Security: So steigern Sie die Sicherheit Ihrer Cloud-Ressourcen

Hohe Transparenz, Multi-Faktor-Authentifizierung, Zugriffsrechte-Management, Endpoint-Absicherung: wichtige Kriterien für Cloud-Sicherheit.

Warum Unternehmen einen durchdachten IT-Notfallplan benötigen

IT-Notfallplan für Unternehmen: Inhalt, Ziel, Herausforderungen, Konzept & Nutzeffekte. Einsatz-Szenarien und Checkliste für den Notfallplan.

Wie Sie die SIEM-Power gegen Cyberattacken mit zusätzlichen Tools erhöhen

SIEM im Kampf gegen Cybercrime: Wie SOAR, XDR und Managed Services die Wirkung von Security Information & Event Management (SIEM) optimieren.

Wie intelligente & vernetzte Sicherheitsstrategien vor Ransomware schützen

Smarte integrierte Cybersecurity-Systeme & -Strategien – immer raffiniertere Angriffe erfordern eine durchdachte und synchronisierte Abwehr.

Was Unternehmen für mehr Passwort-Sicherheit tun können

Sichere Passwörter – Mythen, Fakten, Optimierungsmöglichkeiten, Schutzmaßnahmen. Alternative: Wie Logins ganz ohne Passwort funktionieren.

Wenn das Homeoffice zum Sicherheitsrisiko für die Firma wird

Homeoffice Leaks als neue Sicherheitsrisiko für Unternehmen. Wie sich Cyberangreifer die Videosessions von Remote Workern zunutze machen.

Download-Angebote

Wie KRITIS-Betreiber die IT-Security rechtssicher umsetzen

Schutz von Kritischen Infrastrukturen (KRITIS) in turbulenten Cybercrime-Zeiten: die Auswirkungen neuer Gesetze wie IT-SiG 2.0, NIS 2 & CRA.

Grenzen von MFA und Chancen von Passwort-freier Authentifizierung

Wie Sie eine Authentifizierung ohne Passwort erfolgreich in die Zero-Trust-basierte IT-Security-Architektur Ihres Unternehmens integrieren.

Supply-Chain-Angriffe: Wie sie funktionieren und wie man sich schützt

Was Sie über Cyberangriffe auf Lieferketten wissen sollten, wie Sie sich am besten verteidigen und was Sie aus Praxisfällen lernen können.

Cyberversicherungen: So gestalten und finden Sie das richtige Modell

Kriterien für die Fixierung und Auswahl der bestgeeigneten Cyberversicherung. Schritte und Etappen zum Erreichen des Cyber Insurance-Ziels.

Zero Trust als Bollwerk gegen Cybercrime – Neuinterpretation von Security

Zero Trust-Konzept als Antwort auf Cyberbedrohungen: Merkmale, Vorteile, Nachteile. Mehr Sicherheit in der Hybrid-Cloud- und Hybrid-Work-Ära.

Automatisierung für das Security Operations Center durch SIEM, SOAR und XDR

Reaktionszeit verkürzen, Schadensrisiko minimieren: Wie innovative Technologien bei der automatisierten Abwehr von Cyberangriffen kooperieren.

So finden Sie den passenden Managed Security Service Provider (MSSP)

Entscheidungshilfe: Vor welchen Herausforderungen die CIOs bei der Auswahl und Beauftragung von Managed Security Service Providern stehen.

Cybersecurity: Schwachstelle Mensch. Wie HR- und IT-Verantwortliche sie ausräumen können

Cyberbedrohungen als Unternehmensrisiko – durch Schulungen und Trainings nachhaltige Security Awareness schaffen.

Paranoia trifft Realismus: Wie viel Cybersecurity braucht es wirklich?

Kosten/Nutzen-Analyse von Cybersecurity-Investitionen: Warum neben Technik auch Prozesse, Ausbildung und Bewusstseinsbildung wichtig sind.