LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Mehrstufiges Sicherheitskonzept bietet umfassende Sicherheit und reduziert Komplexität

Security > Security-Lösungen
  registrierungsfrei
In diesem Webcast stellen wir Ihnen die brandneue Lösung Endpoint Security for Business von Kaspersky vor. Damit können Sie Schadsoftware abwehren, Schwachstellen auffinden, Patches verteilen, mobile Geräte absichern und vieles mehr. Auch eine BYOD-Strategie lässt sich damit problemlos umsetzen. Peter Aicher von Kaspersky erläutert die Details in dieser kostenlosen Webcast-Aufzeichnung. Mehr...

Neue Bedrohung durch dedizierte Schad-Infrastrukturen im Internet

Security > Netzwerk-Security
  registrierungsfrei
Sicherheitsexperten schlagen Alarm: Kriminelle nutzen verstärkt dedizierte, professionell betriebene Infrastrukturen (sogenannte Malnets), um ihre Opfer anzugreifen. Das geht aus dem brandneuen „Malnet Report 2012“ von Blue Coat Systems hervor. Informieren Sie sich, wie die Angreifer dabei vorgehen, um von dort ihre Schadsoftware zu verbreiten - und erfahren Sie, wie Sie sich und Ihr Unternehmen schützen können. Mehr...

Endpoint-Protection – umfassende Absicherung Ihrer IT, unabhängig vom Zugriffs- und Speicherort

Security > Security-Lösungen
  registrierungsfrei
Cyberkriminelle stellen immer neue, wenngleich auch traurige Rekorde auf. So explodierte die Zahl der Cyber-Angriffe in diesem Jahr auf 5,5 Milliarden weltweit, ein Anstieg um 81% zum Vorjahr. Insgesamt entdeckte der Sicherheitsspezialist Symantec im vergangenen Jahr 403 Millionen Schadcodes, also mehr als 1,7 Millionen neuer Schadcodes täglich. In unserem Webcast vom 04.12.12 erfahren Sie, wie Sie Ihre Informationen und Ihre technische Infrastruktur umfassend absichern – unabhängig davon, von wo die Mitarbeiter auf Informationen zugreifen und wo sie diese speichern. Mehr...

Dokumentensicherheit - wichtige Informationen einfach und effektiv schützen

Security > Security-Lösungen
  registrierungsfrei
Wenn sensible Dokumente in die falschen Hände geraten, kann das schlimme Folgen für das Unternehmen haben. Wichtige Informationen müssen daher immer entsprechend geschützt werden. Wie Sie ohne große Eingriffe in die Infrastruktur dafür sorgen können, dass Ihre Dokumente immer sicher sind und Mitarbeiter mit verschiedensten Geräten darauf zugreifen können, erfahren Sie im On-Demand-Webcast von Heise Business Services vom 13. November. Mehr...

Datensicherung der Zukunft - schneller, effizienter, einfacher

Hardware > Storage
  registrierungsfrei
IT-Verantwortliche stehen bei der Datensicherung vor einem Dilemma: Während auf der einen Seite die Datenmengen explosionsartig wachsen und die Infrastruktur durch Virtualisierung und Cloud-Services immer komplexer wird, verhindert auf der anderen Seite ein Wildwuchs verschiedenster und oft veralteter Backup-Systeme eine kosteneffiziente und adäquate Reaktion auf diese Herausforderungen. Wie der Ausweg aus diesem Dilemma aussieht, erklären Ihnen die Backup-Spezialisten Ralf van Bashuisen und Alexander Bode von Symantec in unserem On-Demand-Webcast vom 20. September. Mehr...

Die unterschätzte Gefahr: Advanced Persistent Threats rechtzeitig erkennen und abwehren

Security > Security-Lösungen
  registrierungsfrei
Analysen belegen: Die Gefahr durch fortschrittliche und gezielte Angriffe nimmt deutlich zu. Viele Unternehmen wiegen sich jedoch in trügerischer Sicherheit und unterschätzen die Gefahr, die von solchen Attacken auf ihre IT ausgeht. In unserem Webcast vom 5. Juli 2012 erklären wir die Bedrohungen und zeigen Möglichkeiten, diesen entgegenzuwirken. Mehr...

Immer und überall erreichbar? Aber sicher! Schutz und Verwaltung von iPhone, Tablet & Co.

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Privatgeräte sicher in das Unternehmensnetz einbinden – so geht’s!

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Immer mehr Mitarbeiter möchten ihre mobilen privaten Geräte auch beruflich nutzen. Das ist für die IT eine zusätzliche Herausforderung, denn unter Sicherheitsaspekten ist das natürlich hochproblematisch. Welche Gefahren drohen und wie Sie mobile Geräte trotzdem unkompliziert in das Firmennetz integrieren können, erfahren Sie in unserem Webcast vom 19. April 2012. Mehr...

Achtung Falle! Wie Sie Social Media Gefahren entschärfen

Security > Security-Lösungen
  registrierungsfrei
Soziale Netze erfreuen sich großer Beliebtheit, können jedoch auch eine enorme Gefahr darstellen. Den meisten Mitarbeitern ist nicht bewusst, welche Risiken mit der Nutzung von Facebook und Co. verbunden sind und wie Angreifer soziale Netze missbrauchen können, um über Social Engineering wertvolle Informationen zu sammeln. Unternehmen tun daher gut daran, sich mit diesem Thema intensiv auseinanderzusetzen, um möglichen Schäden entgegenzuwirken. Welche Gefahren drohen und wie Sie Ihr Unternehmen schützen können, erfahren Sie im kostenlosen Webcast von Check Point und heise online vom 27. März mit unseren Experten Christine Schönig, Technical Manager Germany bei Check Point und Mario Emig von Controlware. Moderiert wird die Veranstaltung von Martin Seiler von heise Business Services. Mehr...