Netzwerksicherheit für Unternehmen

Verhindern Sie Angriffe mit einer branchenführenden Produktsuite für die Netzwerksicherheit und Next-Generation Firewalls, die Benutzer, Anwendungen und Daten unabhängig von ihrem Standort zuverlässig schützen.

Sicherheit im Unternehmen

Cloud-Sicherheit

Mit unserer umfassenden Lösung für die Cloud-Sicherheit schützen Sie Benutzer, Anwendungen und Daten und sorgen so für eine sichere Migration in die Cloud.

Sicherheit in der Cloud

Sicherheitsprozesse

Unser Produktangebot sucht branchenweit seinesgleichen, wenn es um die Abdeckung des Sicherheitsbetriebs in Unternehmen, die Prävention, Erkennung und Abwehr von Bedrohungen oder die Automatisierung geht.

Sicherheit für die Zukunft
In den letzten Jahren hat in Europa eine lebhafte Diskussion über die Telekommunikations- und 5G-Sicherheit stattgefunden. Viele Telekommunikationsanbieter sind aktuell mit der Entwicklung der Cybersicherheitsarchitekturen sowohl für bestehende 4G-Netze als auch für …
Dezember 14, 2020 at 12:00 AM

EVENTS

Alle Anzeigen
ON24 Webinar
ON24 Webinar
Januar 21, 2021 @ 11:00 MEZ
In der Vergangenheit wurden Defense-in-Depth-Strategien größtenteils mithilfe von Sicherheitsmaßnahmen auf der Netzwerkebene umgesetzt. Natürlich sind und bleiben diese Maßnahmen ein wichtiges Element der Cloud-Sicherheit, aber mit der zunehmenden Umstellung auf die Cloud brauchen Unternehmen nun zusätzlichen Schutz durch das Identitäts- und Zugriffsmanagement (IAM). So wie Anwendungen regelmäßig auf Schwachstellen zu prüfen sind, müssen auch IAM-Richtlinien für sämtliche Cloud-Konten kontinuierlich überwacht werden, um zu ermitteln, ob sie ein Risiko für das Unternehmen darstellen. In diesem Webinar präsentieren wir brandaktuelle Erkenntnisse der Bedrohungsforscher unserer Unit 42 und zeigen, wie eine simple Fehlkonfiguration beim Identitäts- und Zugriffsmanagement es den Sicherheitsexperten ermöglichte, in eine weitläufige Cloud-Umgebung einzudringen und dort nahezu alle Sicherheitskontrollen zu umgehen. Außerdem befassen wir uns mit dem komplexen Thema des Identitätsschutzes und untersuchen, mit welchen Methoden Angreifer bevorzugt Unternehmen ausspähen, welche Hacker derzeit besonders aktiv sind und wie Unternehmen mithilfe von Best Practices ein robustes Cloud-Sicherheitsprogramm mit gezielten Maßnahmen für das Identitäts- und Zugriffsmanagement aufbauen können.