LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Compliance: Gezielte Security-Investitionen schützen vor hohen Folgekosten

IT-Management > Compliance
  registrierungsfrei
Compliance, also das Beachten von bestimmten Gesetzen und Regularien, kann Unternehmen teuer zu stehen kommen. Weitaus kostspieliger ist es für Firmen jedoch, wenn sie die Compliance nicht oder nur teilweise erfüllen. In unserem ca. 45 minütigen On-Demand-Webcast vom 19. April gingen wir darauf ein, worauf Unternehmen achten sollten und wie sie für Compliance sorgen können. Mehr...

Risiko Mitarbeiter - Wie Sie Datenverluste und Social-Media-Risiken vermeiden

Security > Security-Lösungen
  registrierungsfrei
In unserem knapp einstündigen Webcast stellen wir Ihnen geeignete Methoden vor, die Ihnen beim Schutz sensibler Informationen helfen. Thorsten Schuberth, Senior Technical Consultant bei Check Point, erklärt dabei, wie der Hersteller mit Data Loss Prevention und Application Control Datenverluste vermeiden kann. Mehr...

Security aus der Cloud - effektiver, einfacher und zuverlässiger Schutz für jedes Unternehmen

Security > Security-Lösungen
  registrierungsfrei
In diesem ca. 50minütigen Webcast beschäftigen wir uns mit dem Ansatz, die E-Mail- und Internet-Kommunikation mit Hilfe von Cloud-Services abzusichern. Das heißt konkret: Ein externer IT-Dienstleister ermöglicht dem Unternehmen den Zugriff auf spam- und virenfreie Mails und spywarefreie Websites, indem er Schutzmechanismen wie Image und Content Control zur Verfügung stellt. Die Notwendigkeit, hierfür selbst aufwändige Sicherheitslösungen zu installieren und zu betreiben, entfällt für Unternehmen damit weitgehend. Mehr...

So meistern Sie Backups in virtualisierten Umgebungen

Hardware > Storage
  registrierungsfrei
In diesem etwa 50minütigen Webcast beschreibt der Backup-Experte Mika Kotro von EMC die generellen Herausforderungen, die Backups in virtuellen Umgebungen darstellen und erläutert, wieso Backups die Systemauslastung drastisch in die Höhe treiben können. Er geht auf die verschiedenen Ansätze ein, wie ein VMware-Backup durchgeführt werden kann und zeigt die Vorteile als auch die Grenzen dieser Methoden auf. Anschließend skizziert er, wie Datendeduplizierung dabei helfen kann, die Backup-Probleme zu lösen. Am Beispiel der Avamar-Lösung von EMC legt er dar, wie Sie Ihre virtualisierten Systeme sichern können, ohne an die Leistungsgrenzen zu stoßen. Mehr...

Zentrales Security-Management von dynamischen Unternehmens-Netzen

Security > Security-Management
  registrierungsfrei
Mit permanent wachsenden Anforderungen an die IT-Sicherheit muss Sicherheitssoftware in Unternehmen flexibel und leicht administrierbar sein um wertvolle Ressourcen zu schonen. Entsprechend hoch sind daher die Anforderungen an ein zentrales Security-Management. Angefangen von Basisinstallationen von Antiviren-Software für Mobile-Devices, Desktops und Server, Updates der Antiviren-Signaturen bis hin zum Aufbau von Berechtigungskonzepten, der Durchsetzung von Sicherheitsrichtlinien und der Anwendungsverwaltung ist eine weit reichende Funktionalität gefordert. Mehr...

Backup-Technologien für eine echtzeitorientierte, kontinuierlich arbeitende Datensicherung

Hardware > Storage
  registrierungsfrei
Backup ist wichtiges Thema für alle Unternehmen. In diesem ca. 40minütigen Webcast gibt Ihnen der Storage-Experte Mika Kotro von EMC zunächst eine allgemeine Übersicht über die verschiedenen Sicherungsverfahren. Er bespricht das klassische Band-Backup, Backup-To-Disk, die Nutzung von Snaps, CDP (Continous Data Protection),Deduplizierung und Remote Replikation sowie die Integration von Backup-Technologien in virtuelle Umgebungen. Im Detail beschreibt er die Vorteile, mögliche Einschränkungen sowie die Einsatzgebiete der jeweiligen Verfahren. Auch die Kombination der unterschiedlichen Verfahren unter Einbeziehung einer einheitlichen Software kommt zur Sprache. Mehr...

Agieren statt reagieren – Verschaffen Sie Ihrer IT den Security-Vorsprung!

Netze > Netzwerk-Security
  registrierungsfrei
Der Konkurrenzdruck zwingt Unternehmen, neue Technologien einzuführen, die zwar die Leistungsfähigkeit der Mitarbeiter beziehungsweise der IT erhöhen, aber auch neue Angriffsflächen für Angreifer bieten. Angesichts eines erschreckenden Wachstums im Bereich der Malware und immer ausgefeilterer Hacking-Methoden haben die IT-Abteilungen Probleme, in Sachen Security Schritt zu halten. Wie der Anbieter Kaspersky mit Hilfe proaktiver Techniken dieses Dilemma lösen will, erfahren Sie im On-Demand-Webcast von heise online vom 6. Oktober mit den Experten Michael Gramse und Mirco Rohr von Kaspersky Lab. Mehr...

Deep Security – Sicherheit für virtualisierte Umgebungen

Security > Security-Management
  registrierungsfrei
Die Virtualisierung von Servern in virtuellen Maschinen (VMs) bietet aus operativer und finanzieller Hinsicht viele Vorteile. Die Kombination aus Betriebssystem und Applikation in einer VM ist jedoch den selben Gefahren und Angriffen wie ein physikalischer Server ausgesetzt. Zudem gibt es neue Angriffspotentiale, die nur in virtualisierten Umgebungen zum tragen kommen. Mehr...

Flexible Security-Lösungen mit Software Blades

Security > Security-Lösungen
  registrierungsfrei
Die Absicherung von Unternehmensnetzwerken wird zunehmend komplexer und stetig neu auftretende Gefahren verlangen nach anpassungsfähigen und schnell einsetzbaren Lösungen. Um die gleichzeitig zunehmenden Ansprüche der Anwender an die Infrastruktur, Konnektivität und Performance mit einer ganzheitlichen Security-Strategie zu vereinen sind neue Konzepte erforderlich. Die Check Point Software Blade-Architektur will IT-Teams eine effektive Lösung bieten die diese Anforderungen abdeckt. Mehr...

Mehr Sicherheit mit Managed-Security-Services

Security > Netzwerk-Security
  registrierungsfrei
Das Internet birgt Risiken für Ihre Firma, Ihre Geschäftstätigkeit und Ihre Leistung. Online-Angreifer versuchen über das Web in Unternehmensnetze einzudringen, um die Geschäftskommunikation zu stören oder geistiges Eigentum und andere vertrauliche Geschäftsdaten zu stehlen. Auch intern stellt das Web ein Risiko dar: Damit Ihre Mitarbeiter das Internet produktiv und im Interesse Ihres Unternehmens nutzen, muss ihr Webzugang effizient und wirkungsvoll kontrolliert werden. Mehr...