LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Backup und Recovery in heterogenen Umgebungen – schnell, effizient, sicher

Security > Datenrettung/Recovery
  registrierungsfrei
Wer virtuelle Maschinen unter VMware oder Hyper-V im Einsatz hat, kennt das Problem: Die Sicherung vieler VMs erzeugt eine hohe Last im Netz, das Speichersystem wird immer mehr zum Flaschenhals. In unserem Webcast vom 29.04.2014, erfahren Sie, wie Sie diese Herausforderungen meistern und von einer Bedienoberfläche aus unternehmensweit schnell und effizient alle Backups verwalten – sei es in virtuellen, physischen oder heterogenen IT-Umgebungen. Mehr...

Vorsicht Falle! Sicherheitslücken entdecken, schließen, vorbeugen

Security > Security-Lösungen
  registrierungsfrei
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point. In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen. Mehr...

Optimales Backup und Recovery für VMware-Umgebungen

Security > Datenrettung/Recovery
  registrierungsfrei
Backup und Recovery von Daten gehören zu den Pflichtaufgaben jeder IT-Abteilung. Steigende Kosten, das kontinuierliche Datenwachstum und die zunehmende Virtualisierung sind Faktoren, die den Storage-Experten im Unternehmen manch graues Haar wachsen lassen. Wie Sie eine optimale Backup- und Recovery-Lösung für VMware-Umgebungen implementieren können, ohne dass die Kosten aus dem Ruder laufen, zeigen wir Ihnen in unserem kostenlosen Webcast vom 13. Februar 2014. Mehr...

Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert
Die Konsumerisierung der IT und der BYOD-Trend (Bring Your Own Device) stellen die Unternehmens-IT vor große Herausforderungen: Sie muss die Sicherheit der Daten sicherstellen, ohne den Zugriff für die Nutzer und die Bedienbarkeit der Endgeräte zu sehr einzuschränken. In unserem Webcast stellen wir eine Lösung vor, die beide Aufgaben unter einen Hut bringt und die BYOD ganz ohne Stress ermöglicht. Mehr...

Wie Sie Systemausfälle vermeiden und bis zu 380.000 Euro sparen können

Security > Netzwerk-Security
  Premium Webcast
Vier Systemausfälle pro Unternehmen und Jahr müssen deutsche Mittelständler verkraften. Das ist teuer: Pro Ausfallstunde entstehen Kosten in Höhe von durchschnittlich 25.000 Euro. Was Sie tun können, um diese Kosten in Ihrem Unternehmen zu vermeiden, erfahren Sie in unserem Webcast am 28. November 2013 um 11:00 Uhr. Außerdem stellen wir Ihnen weitere Ergebnisse der Studie „Kritische IT-Systeme im Mittelstand“ des Marktforschungsunternehmens Techconsult vor. Mehr...

Best of Breed oder All in one? Mittel gegen SQL Injection und andere Risiken

Security > Security-Lösungen
  registrierungsfrei
Wie wehrt man sich am besten gegen Angriffe aus dem Internet, beispielsweise via SQL-Injection? Diese Frage stellen sich viele Unternehmen. Wir stellen in unserem Live Webcast am 7. November 2013 zwei Lösungsansätze vor und erklären Vor- und Nachteile von Best-of-Breed-Lösungen gegenüber dem All-in-one-Ansatz. Informieren Sie sich und diskutieren Sie mit! Mehr...

PRISM und die Folgen: Was Wirtschaftsspionage kann und wie Firmen sich davor schützen können

Security > Netzwerk-Security
  registrierungsfrei
Durch Edward Snowden ist publik geworden, dass die US-amerikanische National Security Agency systematisch und umfangreich Datenströme anzapft und auswertet. Das ist nicht wirklich neu, Spionage gibt es schon lange, sie arbeitet heute nur mit anderen Methoden. In unserem On-Demand Audio Webcast vom 20. August 2013 erläutert der Forensiker & Investigator Marko Rogge von der CONTURN AIG (Frankfurt am Main) Methoden der Cyberspione anhand von Beispielen aus der Praxis und zeigt auf, wie sich Unternehmen schützen können. Mehr...

Die 20 wichtigsten Maßnahmen zur Absicherung Ihres Unternehmensnetzes

Netze > Netzwerk-Security
  registrierungsfrei
Das renommierte SANS Institut veröffentlicht in regelmäßigen Abständen eine Liste von 20 Handlungsempfehlungen, die auch Ihnen beim Absichern Ihres Unternehmens helfen können. Wir erklären die 20 Maßnahmen in unserem Webcast und zeigen auf, wie Sie diese automatisiert umsetzen können. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

Anatomie eines gezielten Angriffs – Wie dringen Cyber-Spione in Firmennetze ein?

Security > Netzwerk-Security
  registrierungsfrei
Deutsche Unternehmen sind populäre Ziele professioneller Cyber-Attacken. Die Menge digitaler Übergriffe insbesondere gegen kleine und mittelgroße Firmen nahm im Vergleich zum Vorjahr um satte 42 Prozent zu. Die Akteure sind primär am geistigen Eigentum der Zielfirmen interessiert. In unserem On Demand Webcast zeigen wir Ihnen anhand eines konkreten Falls aus der Praxis, wie diese professionellen Spionage-Kampagnen konzipiert sind. Mehr...