Sicherheit

Filter your MediaType
Security
Der Kopf eines Krokodils ragt aus dem Wasser

Watering-Hole-Angriffe

Watering-Hole-Angriffe treffen Unternehmen dort, wo sie sich sicher fühlen: auf vertrauten Webseiten. Cyberkriminelle manipulieren gezielt häufig besuchte Seiten, um Schadsoftware unbemerkt zu verbreiten. Wie die Methode funktioniert – und wie Sie Ihre Systeme wirksam schützen.

Security

OT-Security

Industrieanlagen verschmelzen mit IT und Cloud – und werden so zum Ziel von Cyberangriffen. Ein Treffer kann Produktionen lahmlegen oder Menschen gefährden. Erfahren Sie, was OT-Security bedeutet, welche Bedrohungen lauern und wie Sie Ihre Anlagen mit Frameworks wirksam schützen.

Security

Zero-Day-Exploits

Zero-Day-Exploits nutzen Sicherheitslücken, bevor sie überhaupt bekannt sind – und zählen zu den gefährlichsten Cyberangriffen. Erfahren Sie, wie diese Angriffe funktionieren und wie Sie Ihr Unternehmen mit einer ganzheitlichen Sicherheitsstrategie wirksam schützen können.

Security

Cyberkriminalität

Cyberkriminalität zählt zu den größten Geschäftsrisiken unserer Zeit. Von Ransomware bis Datendiebstahl – Angriffe werden immer gezielter und professioneller. Erfahren Sie, welche Gefahren Unternehmen drohen und wie Sie mit Vodafone Endpoint Security Ihre IT wirksam schützen.

Security
Haftnotizen mit Passwörtern auf einer Tastatur

Credential-Stuffing

Cyberkriminelle nutzen gestohlene Zugangsdaten, um automatisiert Millionen Log-in-Versuche durchzuführen – oft mit erschreckendem Erfolg. Credential-Stuffing gehört zu den häufigsten Angriffsmethoden. Erfahren Sie, wie die Angriffe funktionieren und wie Sie Ihr Unternehmen wirksam davor schützen.

Security
Binärcode auf Gründisplay mit rotem Schriftzug ROOTKIT

Rootkits

Rootkits zählen zu den gefährlichsten Arten von Schadsoftware: Sie nisten sich tief im System ein und bleiben oft lange unentdeckt. Für Unternehmen kann das fatale Folgen haben. Erfahren Sie, wie Rootkits funktionieren, woran Sie sie erkennen und wie Sie Ihre IT wirk-sam schützen.

Security

E-Mail-Verschlüsselung in Outlook

Mittels Verschlüsselungsfunktion sichern Sie unter Outlook Ihre geschäftlichen E-Mails gegen heimliches Mitlesen und Datenmanipulation durch Cyberkriminelle. Wie das Verschlüsseln genau funktioniert, wie sicher es ist und was Sie dabei unbedingt beachten sollten, erfahren Sie in diesem Beitrag.

Security

Secure Web-Gateways

Webzugriffe sind ein zentrales Einfallstor für Cyberangriffe. Secure Web-Gateways filtern den Datenverkehr, mindern Risiken und schützen sensible Infos – auch in hybriden Arbeitsumgebungen. So behalten Sie die Kontrolle über Anwendungen, Daten und Nutzer:innen. Jetzt Security-Lösungen entdecken.

Security

Single Sign-On (SSO)

Einmal anmelden, überall Zugang: Single Sign-On (SSO) spart Zeit, reduziert Sicherheitsrisiken und entlastet Ihre IT. Wie SSO funktioniert, welche Protokolle dahinterstecken und welche Lösung zu Ihrem Unternehmen passt. Das und mehr erfahren Sie in diesem Beitrag.

Das könnte Sie auch interessieren:
IoT

Was ist ein SCADA-System?

Ein SCADA-System gehört zu den wichtigsten Werkzeugen, wenn Sie industrielle Prozesse überwachen und gezielt beeinflussen möchten. Hier erhalten Sie einen umfassenden Überblick über SCADA-Systeme: von den Grundlagen über die Funktionsweise bis hin zu konkreten Einsatzmöglichkeiten.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren