Home » Fachbeiträge » Endpoint Security

Fachbeiträge

Energieanlage

IDS im Einsatz: Schutz für Energieanlagen

Die Cyberangriffe auf Energieversorger haben eine alarmierende Entwicklung gezeigt. Seit den Attacken auf das ukrainische Stromnetz bis zu den jüngsten Vorfällen in Dänemark ist kl...

Gesundheits-App

Digitale Gesundheitsförderung und mobile Sicherheit

Die Gesundheitsförderung durch Apps ist auf mobilen Endgeräten allgegenwärtig geworden. Von Fitnesstracking über Ernährungsberatung bis hin zur Unterstützung bei der Krankheitsther...

Smartphone mit geöffneter Signal-App

E-Mail war gestern

In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...

Thread.informed defense

Threat-Informed Defense in a Nutshell

Obwohl Organisationen seit Jahren kontinuierlich mehr in ihre Sicherheit investieren, werden sie häufiger Opfer von Cyberangriffen. Hohe Investitionen in Cybersicherheit führen nic...

Windräder auf Grau

Mit Zero-Trust-Segmentierung NIS2-ready werden

Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...

Email-Sicherheit

Archivierung und Verschlüsselung von Business-E-Mails für Unternehmen

Ohne E-Mail läuft in Unternehmen nichts: Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbei...

Passwortlos und trotzdem sicher?

Das Passwort ist in die Jahre gekommen und gilt zunehmend als unsicher. Die Herausforderung, vor der viele Unternehmen nun stehen, ist nun, die Authentifizierung sicher zu machen, ...

Die „Unified Identity Protection“-Plattform von Silverfort Schritt für Schritt erklärt

Der folgende Artikel gibt einen kurzen Überblick über die Silverfort-Plattform, die erste (und derzeit einzige) einheitliche Identitätsschutz-Plattform auf dem Markt. Die Technolog...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Titelbild Netzwerkbetrieb optimieren und Sicherheitsrisiken minimieren

Netzwerkbetrieb optimieren und Sicherheitsrisiken minimieren

In diesem Vortrag geht es darum, wie Managed Services die IT-Sicherheit erhöhen und gleichzeitig den Netzwerkbetrieb durch intelligente Automatisierung und zentrales Management opt...

Webkonferenz Cybersecurity Update

Die Webkonferenz behandelt aktuelle Bedrohungen und Schutzstrategien im Bereich Cybersicherheit, von Cybercrime-Insights und Exposure Management über Human Risk Management und Kons...

Patch Management

Webinar-Thementag Patchmanagement

Der Thementag zum Patchmanagement vermittelt, wie durch gezieltes Patch- und Vulnerability Management Risiken gesenkt und Ausfallzeiten minimiert werden können. Dabei werden proakt...

Whitepaper, E-Books und mehr

Cover Whitepaper Ransomware

Whitepaper Ransomware – Herausforderungen – Risiken – Schutzmaßnahmen

Cover Whitepaper NIS-2 und IT-Sicherheitsgesetz

Whitepaper NIS-2 und IT-Sicherheitsgesetz: Das müssen Sie dazu wissen

Cover IT-SICHERHEIT Special it-sa 2024

IT-SICHERHEIT – Special it-sa 2024

Aktuelles

Eingang it-sa 2023

Hier kommen IT-Sicherheitsanbieter und Experten zusammen

Die it-sa 2024 bietet als zentrale Plattform für IT-Sicherheit umfassende Informations- und Austauschmöglichkeiten. Mit der Kombination aus Messe, Kongress und digitaler Plattform ...

Illustration von Cybersecurity vor rotem Hintergrund

Zehn wichtige Tipps, um ESXi-Umgebungen zu sichern

VMware ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Daraus resultieren mehrere Gefahren. Mit einigen passenden Schritten lässt sich diese Schutzlücke allerdi...

Flugzeug im Himmel

Schutz vor „bösen WLAN-Zwillingen“

Flugreisenden droht gerade in der Ferienzeit eine unterschätzte Gefahr: Beim schnellen Check des Urlaubsbudgets im Flugzeug können Cyberkriminelle leicht Zugang zum Bankkonto erlan...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!