• Newsletter
  • Whitepaper
  • Webinare
  • 8 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein.

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen.

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig.

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    0105531258

    Ohne Sicherheitskultur geht es nicht

    Praktische Tipps zur Erkennung von Phishing-Attacken

    0105545139

    Gehackte Mailkonten

    Mehrere Cyberangriffe auf die Grünen

    99551979

    Security-Insider Podcast – Folge 56

    Bot oder Bürgermeister

    0105187656

    CVE-Übersichtsseite von Watchguard

    Potenzielle Sicherheitslücken schnell erkennen und schließen

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    0105530622

    Managed Security Operations Center

    Lösen Managed SOCs den Fachkräftemangel?

    0105300196

    Die passende SIEM-Lösung finden

    Fünf wichtige Aspekte einer erfolgreichen SIEM-Implementierung

    0104312903

    Definition Overlay-Netzwerk

    Was ist ein Overlay-Netzwerk?

    0105298281

    Wie Zero Trust KMU helfen kann

    Die Schattenseite von Remote Work

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    0105545144

    Beschluss des Bundesverfassungsgerichts

    Bundesamt darf vorerst weiter vor Kaspersky-Virenschutz warnen

    0105061834

    VAST Data führt neue Schutzebene ein

    Unzerstörbare Snapshots sorgen für mehr Sicherheit

    0105520980

    Neues eBook „Cloud-basierte Endpoint Security“

    Moderne Endpoint Protection braucht die Cloud

    99551979

    Security-Insider Podcast – Folge 56

    Bot oder Bürgermeister

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    0104886347

    Mehr Sicherheit bei IoT-Apps

    Wie Low-Code der IoT-Security helfen kann

    0105247447

    Sicherheit der Supply Chain im Jahr 2022

    Code vor unbefugtem Zugriff und Manipulationen schützen

    0105253079

    Tool-Tipp: Simplewall

    Simplewall parallel zur Windows-Firewall nutzen

    0105084078

    FIDO-Unterstützung im LastPass Authenticator

    LastPass bringt „passwortlosen“ Passwort-Manager

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    0105252820

    Zugangssicherheit im Unternehmen

    PAM alleine reicht nicht!

    0105247447

    Sicherheit der Supply Chain im Jahr 2022

    Code vor unbefugtem Zugriff und Manipulationen schützen

    0105244661

    Captcha-Alternativen aus der Blockchain

    Auswege aus dem Captcha-Dschungel

    0105239184

    Benutzerkonten vor Account-Diebstahl schützen

    Wirksame Schutzmaßnahmen gegen Account Takeover

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    0105545139

    Gehackte Mailkonten

    Mehrere Cyberangriffe auf die Grünen

    0105529996

    Soft Skills für CISOs

    Welche Kommunikationsfallen muss ein CISO vermeiden?

    0105299289

    IT-Security

    Vom Kostenfaktor zur Lebensversicherung

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    0104312903

    Definition Overlay-Netzwerk

    Was ist ein Overlay-Netzwerk?

    0104312956

    Definition MACsec

    Was ist MACsec?

    0105243756

    Security-Startups im Porträt: RIMIAN

    Cyber-Risiken und Geschäftsprozesse korrelieren

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig.

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen.

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen.

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig.

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
sosafe-logo-black

SoSafe GmbH

https://sosafe.de/
  • Aktuelles
  • Webinare
  • Whitepaper
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Downloads

Webinar

Keine Chance für Hacker - Next Level Awareness Training

Download | 02.07.2021

Human Risk Review 2021

Download | 02.07.2021

Praxis-Guide: Best Practices Phishing-Simulationen

Security Insider Security Insider

Artikel | 24.06.2021

Vermitteln Sie den Wert von IT-Sicherheit!

Security Insider Security Insider

Artikel | 04.02.2021

Social Engineering in Krisenzeiten

Security Insider Security Insider

Artikel | 15.01.2021

Profis rüsten weiter hoch – Social-Engineering-Trends 2021

Security Insider Security Insider

Artikel | 11.03.2019

Die Psychotricks moderner Phishing-Betrüger

IT Business IT Business

Artikel | 25.02.2019

Phishing Facts aus deutschen Unternehmen

  • 1
  • 2
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

Canva; SoSafe GmbH; © contrastwerkstatt - stock.adobe.com; SoSafe; gemeinfrei; Jürgen Fälchle_stock.adobe.com; putilov_denis - stock.adobe.com; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; mpix-foto - stock.adobe.com; Askhat – stock.adobe.com; Vogel IT-Medien; Sashkin - stock.adobe.com; Gorodenkoff - stock.adobe.com; everythingpossible – stock.adobe.com; VAST Data; Urupong - stock.adobe.com / VIT; Bitkom; Kittiphat - stock.adobe.com; ra2 studio - stock.adobe.com; thodonal - stock.adobe.com; Alex - stock.adobe.com; malp - stock.adobe.com; sasun Bughdaryan - stock.adobe.com; Alexander Pokusay - stock.adobe.com; alphaspirit - stock.adobe.com; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser