LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Achtung Falle! Wie Sie Social Media Gefahren entschärfen

Security > Security-Lösungen
  registrierungsfrei
Soziale Netze erfreuen sich großer Beliebtheit, können jedoch auch eine enorme Gefahr darstellen. Den meisten Mitarbeitern ist nicht bewusst, welche Risiken mit der Nutzung von Facebook und Co. verbunden sind und wie Angreifer soziale Netze missbrauchen können, um über Social Engineering wertvolle Informationen zu sammeln. Unternehmen tun daher gut daran, sich mit diesem Thema intensiv auseinanderzusetzen, um möglichen Schäden entgegenzuwirken. Welche Gefahren drohen und wie Sie Ihr Unternehmen schützen können, erfahren Sie im kostenlosen Webcast von Check Point und heise online vom 27. März mit unseren Experten Christine Schönig, Technical Manager Germany bei Check Point und Mario Emig von Controlware. Moderiert wird die Veranstaltung von Martin Seiler von heise Business Services. Mehr...

Flexiblere Speicherlandschaften mit On-Demand Erweiterungen und Multiprotokoll Scale-out

Hardware > Storage
  registrierungsfrei
Rechenzentrumsbetreiber stehen unter Druck: Die Stromkosten steigen unaufhörlich, der Speicherbedarf nimmt immer weiter zu. Obendrein müssen sie flexibel und in der Lage sein, schnell auf Veränderungen oder neue Anforderungen reagieren zu können und Änderungen auch kurzfristig im laufenden Betrieb vornehmen zu können. Informieren Sie sich in unserem On-Demand-Webcast mit Markus Grau von NetApp vom 6. Dezember 2011, welche Möglichkeiten Ihnen NetApp Data ONTAP 8 hierfür bietet. Mehr...

Application Intelligence und Visualisierung - erkennen, was wirklich im Netzwerk los ist!

Security > Netzwerk-Security
  registrierungsfrei
Applikationen sind der Knackpunkt für die Sicherheit im Netz. Sie sind Ursprung beziehungsweise Endpunkt von Datenkommunikation und können Schadsoftware ins Unternehmen transportieren beziehungsweise darin verbreiten. Das IT-Team benötigt daher möglichst umfassende Informationen darüber, welche Anwendungen im Netz aktiv sind, wieviel Bandbreite sie verbrauchen, welche Mitarbeiter welche Programme nutzen und vieles mehr. Wie Sie für mehr Durchblick und somit mehr Sicherheit in Ihrem Netz sorgen können, erfahren Sie in unserem Webcast. Mehr...

Welche Anwendungen werden in IHREM Netzwerk genutzt?

Security > Firewall, VPN & IDS
  registrierungsfrei
Unbekannte Applikationen, die über das Unternehmensnetz kommunizieren, bedrohen die IT-Sicherheit. Damit kein Schaden entsteht, müssen Sie Gegenmaßnahmen ergreifen. In unserem Webcast vom 19. Mai 2011 um 11:00 Uhr erfahren Sie, welche Anwendungen besonders populär sind, wie Sie sie aufspüren können und was Sie tun können, damit von Ihnen kein Schaden verursacht wird. Mehr...

Compliance: Gezielte Security-Investitionen schützen vor hohen Folgekosten

IT-Management > Compliance
  registrierungsfrei
Compliance, also das Beachten von bestimmten Gesetzen und Regularien, kann Unternehmen teuer zu stehen kommen. Weitaus kostspieliger ist es für Firmen jedoch, wenn sie die Compliance nicht oder nur teilweise erfüllen. In unserem ca. 45 minütigen On-Demand-Webcast vom 19. April gingen wir darauf ein, worauf Unternehmen achten sollten und wie sie für Compliance sorgen können. Mehr...

Risiko Mitarbeiter - Wie Sie Datenverluste und Social-Media-Risiken vermeiden

Security > Security-Lösungen
  registrierungsfrei
In unserem knapp einstündigen Webcast stellen wir Ihnen geeignete Methoden vor, die Ihnen beim Schutz sensibler Informationen helfen. Thorsten Schuberth, Senior Technical Consultant bei Check Point, erklärt dabei, wie der Hersteller mit Data Loss Prevention und Application Control Datenverluste vermeiden kann. Mehr...

Security aus der Cloud - effektiver, einfacher und zuverlässiger Schutz für jedes Unternehmen

Security > Security-Lösungen
  registrierungsfrei
In diesem ca. 50minütigen Webcast beschäftigen wir uns mit dem Ansatz, die E-Mail- und Internet-Kommunikation mit Hilfe von Cloud-Services abzusichern. Das heißt konkret: Ein externer IT-Dienstleister ermöglicht dem Unternehmen den Zugriff auf spam- und virenfreie Mails und spywarefreie Websites, indem er Schutzmechanismen wie Image und Content Control zur Verfügung stellt. Die Notwendigkeit, hierfür selbst aufwändige Sicherheitslösungen zu installieren und zu betreiben, entfällt für Unternehmen damit weitgehend. Mehr...

So meistern Sie Backups in virtualisierten Umgebungen

Hardware > Storage
  registrierungsfrei
In diesem etwa 50minütigen Webcast beschreibt der Backup-Experte Mika Kotro von EMC die generellen Herausforderungen, die Backups in virtuellen Umgebungen darstellen und erläutert, wieso Backups die Systemauslastung drastisch in die Höhe treiben können. Er geht auf die verschiedenen Ansätze ein, wie ein VMware-Backup durchgeführt werden kann und zeigt die Vorteile als auch die Grenzen dieser Methoden auf. Anschließend skizziert er, wie Datendeduplizierung dabei helfen kann, die Backup-Probleme zu lösen. Am Beispiel der Avamar-Lösung von EMC legt er dar, wie Sie Ihre virtualisierten Systeme sichern können, ohne an die Leistungsgrenzen zu stoßen. Mehr...

Zentrales Security-Management von dynamischen Unternehmens-Netzen

Security > Security-Management
  registrierungsfrei
Mit permanent wachsenden Anforderungen an die IT-Sicherheit muss Sicherheitssoftware in Unternehmen flexibel und leicht administrierbar sein um wertvolle Ressourcen zu schonen. Entsprechend hoch sind daher die Anforderungen an ein zentrales Security-Management. Angefangen von Basisinstallationen von Antiviren-Software für Mobile-Devices, Desktops und Server, Updates der Antiviren-Signaturen bis hin zum Aufbau von Berechtigungskonzepten, der Durchsetzung von Sicherheitsrichtlinien und der Anwendungsverwaltung ist eine weit reichende Funktionalität gefordert. Mehr...

Backup-Technologien für eine echtzeitorientierte, kontinuierlich arbeitende Datensicherung

Hardware > Storage
  registrierungsfrei
Backup ist wichtiges Thema für alle Unternehmen. In diesem ca. 40minütigen Webcast gibt Ihnen der Storage-Experte Mika Kotro von EMC zunächst eine allgemeine Übersicht über die verschiedenen Sicherungsverfahren. Er bespricht das klassische Band-Backup, Backup-To-Disk, die Nutzung von Snaps, CDP (Continous Data Protection),Deduplizierung und Remote Replikation sowie die Integration von Backup-Technologien in virtuelle Umgebungen. Im Detail beschreibt er die Vorteile, mögliche Einschränkungen sowie die Einsatzgebiete der jeweiligen Verfahren. Auch die Kombination der unterschiedlichen Verfahren unter Einbeziehung einer einheitlichen Software kommt zur Sprache. Mehr...