LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Dokumentensicherheit - wichtige Informationen einfach und effektiv schützen

Security > Security-Lösungen
  registrierungsfrei
Wenn sensible Dokumente in die falschen Hände geraten, kann das schlimme Folgen für das Unternehmen haben. Wichtige Informationen müssen daher immer entsprechend geschützt werden. Wie Sie ohne große Eingriffe in die Infrastruktur dafür sorgen können, dass Ihre Dokumente immer sicher sind und Mitarbeiter mit verschiedensten Geräten darauf zugreifen können, erfahren Sie im On-Demand-Webcast von Heise Business Services vom 13. November. Mehr...

Datensicherung der Zukunft - schneller, effizienter, einfacher

Hardware > Storage
  registrierungsfrei
IT-Verantwortliche stehen bei der Datensicherung vor einem Dilemma: Während auf der einen Seite die Datenmengen explosionsartig wachsen und die Infrastruktur durch Virtualisierung und Cloud-Services immer komplexer wird, verhindert auf der anderen Seite ein Wildwuchs verschiedenster und oft veralteter Backup-Systeme eine kosteneffiziente und adäquate Reaktion auf diese Herausforderungen. Wie der Ausweg aus diesem Dilemma aussieht, erklären Ihnen die Backup-Spezialisten Ralf van Bashuisen und Alexander Bode von Symantec in unserem On-Demand-Webcast vom 20. September. Mehr...

Die unterschätzte Gefahr: Advanced Persistent Threats rechtzeitig erkennen und abwehren

Security > Security-Lösungen
  registrierungsfrei
Analysen belegen: Die Gefahr durch fortschrittliche und gezielte Angriffe nimmt deutlich zu. Viele Unternehmen wiegen sich jedoch in trügerischer Sicherheit und unterschätzen die Gefahr, die von solchen Attacken auf ihre IT ausgeht. In unserem Webcast vom 5. Juli 2012 erklären wir die Bedrohungen und zeigen Möglichkeiten, diesen entgegenzuwirken. Mehr...

Immer und überall erreichbar? Aber sicher! Schutz und Verwaltung von iPhone, Tablet & Co.

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Privatgeräte sicher in das Unternehmensnetz einbinden – so geht’s!

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Immer mehr Mitarbeiter möchten ihre mobilen privaten Geräte auch beruflich nutzen. Das ist für die IT eine zusätzliche Herausforderung, denn unter Sicherheitsaspekten ist das natürlich hochproblematisch. Welche Gefahren drohen und wie Sie mobile Geräte trotzdem unkompliziert in das Firmennetz integrieren können, erfahren Sie in unserem Webcast vom 19. April 2012. Mehr...

Achtung Falle! Wie Sie Social Media Gefahren entschärfen

Security > Security-Lösungen
  registrierungsfrei
Soziale Netze erfreuen sich großer Beliebtheit, können jedoch auch eine enorme Gefahr darstellen. Den meisten Mitarbeitern ist nicht bewusst, welche Risiken mit der Nutzung von Facebook und Co. verbunden sind und wie Angreifer soziale Netze missbrauchen können, um über Social Engineering wertvolle Informationen zu sammeln. Unternehmen tun daher gut daran, sich mit diesem Thema intensiv auseinanderzusetzen, um möglichen Schäden entgegenzuwirken. Welche Gefahren drohen und wie Sie Ihr Unternehmen schützen können, erfahren Sie im kostenlosen Webcast von Check Point und heise online vom 27. März mit unseren Experten Christine Schönig, Technical Manager Germany bei Check Point und Mario Emig von Controlware. Moderiert wird die Veranstaltung von Martin Seiler von heise Business Services. Mehr...

Flexiblere Speicherlandschaften mit On-Demand Erweiterungen und Multiprotokoll Scale-out

Hardware > Storage
  registrierungsfrei
Rechenzentrumsbetreiber stehen unter Druck: Die Stromkosten steigen unaufhörlich, der Speicherbedarf nimmt immer weiter zu. Obendrein müssen sie flexibel und in der Lage sein, schnell auf Veränderungen oder neue Anforderungen reagieren zu können und Änderungen auch kurzfristig im laufenden Betrieb vornehmen zu können. Informieren Sie sich in unserem On-Demand-Webcast mit Markus Grau von NetApp vom 6. Dezember 2011, welche Möglichkeiten Ihnen NetApp Data ONTAP 8 hierfür bietet. Mehr...

Application Intelligence und Visualisierung - erkennen, was wirklich im Netzwerk los ist!

Security > Netzwerk-Security
  registrierungsfrei
Applikationen sind der Knackpunkt für die Sicherheit im Netz. Sie sind Ursprung beziehungsweise Endpunkt von Datenkommunikation und können Schadsoftware ins Unternehmen transportieren beziehungsweise darin verbreiten. Das IT-Team benötigt daher möglichst umfassende Informationen darüber, welche Anwendungen im Netz aktiv sind, wieviel Bandbreite sie verbrauchen, welche Mitarbeiter welche Programme nutzen und vieles mehr. Wie Sie für mehr Durchblick und somit mehr Sicherheit in Ihrem Netz sorgen können, erfahren Sie in unserem Webcast. Mehr...

Welche Anwendungen werden in IHREM Netzwerk genutzt?

Security > Firewall, VPN & IDS
  registrierungsfrei
Unbekannte Applikationen, die über das Unternehmensnetz kommunizieren, bedrohen die IT-Sicherheit. Damit kein Schaden entsteht, müssen Sie Gegenmaßnahmen ergreifen. In unserem Webcast vom 19. Mai 2011 um 11:00 Uhr erfahren Sie, welche Anwendungen besonders populär sind, wie Sie sie aufspüren können und was Sie tun können, damit von Ihnen kein Schaden verursacht wird. Mehr...