LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Verschleierte Angriffe erkennen und abwehren

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Sie werden von einem Hacker angegriffen, bemerken es aber nicht. Kann Ihnen nicht passieren? Und ob! Und es kann schneller eintreten, als es Ihnen lieb ist. Angreifer benutzen hoch entwickelte Verschleierungstechniken (neudeutsch Advanced Evasion Techniques, AETs), um ihre Angriffe zu tarnen. Was genau AETs ausmacht und wie Sie sich vor einer bösen Überraschung schützen können, erfahren Sie in der Aufzeichnung unseres Webcasts. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  Premium Webcast
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

Chat: Fortschrittliche Malware und wie man sich davor schützt

Security > Netzwerk-Security
  registrierungsfrei
Chat: Fortschrittliche Malware und wie man sich davor schützt
Jeden kann es treffen: Mit ausgefeilten Angriffsmethoden und fortschrittlicher Schadsoftware greifen Hacker heute ihre Ziele an. Sie agieren dabei professioneller als je zuvor, bereiten ihre Angriffe sorgfältig vor und verwenden modernste Malware. Wenn Sie zum Opfer einer solchen Attacke werden, ist guter Rat teuer, häufig kann nur noch versucht werden, den Schaden zu begrenzen. Informieren Sie sich daher vorher im Transkript unseres Chats vom 3. Juni 2014, welche Methoden die Angreifer verwenden und was Sie proaktiv tun können, um derartige Attacken abzuwenden. Mehr...

Kosten sparen mit hybriden Speichertechnologien

Hardware > Storage
  registrierungsfrei
Das Datenwachstum ist ungebrochen und hat durch die Verbreitung von Smartphones und Tablets noch einmal richtig an Fahrt gewonnen. Zwar sind die Preise für Festplatten und SSDs im Gegenzug massiv gefallen, doch das reicht nicht, um die durch dieses Wachstum entstehenden Zusatzkosten zu kompensieren. In diesem Webcast stellen wir Ihnen vor, wie Sie dank der Kombination aus lokalem Speicher und Cloud-Storage dieses Problem adressieren und erhebliche Kosteneinsparungen erzielen. Mehr...

Backup und Recovery in heterogenen Umgebungen – schnell, effizient, sicher

Security > Datenrettung/Recovery
  Premium Webcast
Wer virtuelle Maschinen unter VMware oder Hyper-V im Einsatz hat, kennt das Problem: Die Sicherung vieler VMs erzeugt eine hohe Last im Netz, das Speichersystem wird immer mehr zum Flaschenhals. In unserem Webcast vom 29.04.2014, erfahren Sie, wie Sie diese Herausforderungen meistern und von einer Bedienoberfläche aus unternehmensweit schnell und effizient alle Backups verwalten – sei es in virtuellen, physischen oder heterogenen IT-Umgebungen. Mehr...

Vorsicht Falle! Sicherheitslücken entdecken, schließen, vorbeugen

Security > Security-Lösungen
  Premium Webcast
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point. In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen. Mehr...

Optimales Backup und Recovery für VMware-Umgebungen

Security > Datenrettung/Recovery
  registrierungsfrei
Backup und Recovery von Daten gehören zu den Pflichtaufgaben jeder IT-Abteilung. Steigende Kosten, das kontinuierliche Datenwachstum und die zunehmende Virtualisierung sind Faktoren, die den Storage-Experten im Unternehmen manch graues Haar wachsen lassen. Wie Sie eine optimale Backup- und Recovery-Lösung für VMware-Umgebungen implementieren können, ohne dass die Kosten aus dem Ruder laufen, zeigen wir Ihnen in unserem kostenlosen Webcast vom 13. Februar 2014. Mehr...

Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert
Die Konsumerisierung der IT und der BYOD-Trend (Bring Your Own Device) stellen die Unternehmens-IT vor große Herausforderungen: Sie muss die Sicherheit der Daten sicherstellen, ohne den Zugriff für die Nutzer und die Bedienbarkeit der Endgeräte zu sehr einzuschränken. In unserem Webcast stellen wir eine Lösung vor, die beide Aufgaben unter einen Hut bringt und die BYOD ganz ohne Stress ermöglicht. Mehr...

Wie Sie Systemausfälle vermeiden und bis zu 380.000 Euro sparen können

Security > Netzwerk-Security
  Premium Webcast
Vier Systemausfälle pro Unternehmen und Jahr müssen deutsche Mittelständler verkraften. Das ist teuer: Pro Ausfallstunde entstehen Kosten in Höhe von durchschnittlich 25.000 Euro. Was Sie tun können, um diese Kosten in Ihrem Unternehmen zu vermeiden, erfahren Sie in unserem Webcast am 28. November 2013 um 11:00 Uhr. Außerdem stellen wir Ihnen weitere Ergebnisse der Studie „Kritische IT-Systeme im Mittelstand“ des Marktforschungsunternehmens Techconsult vor. Mehr...

Best of Breed oder All in one? Mittel gegen SQL Injection und andere Risiken

Security > Security-Lösungen
  registrierungsfrei
Wie wehrt man sich am besten gegen Angriffe aus dem Internet, beispielsweise via SQL-Injection? Diese Frage stellen sich viele Unternehmen. Wir stellen in unserem Live Webcast am 7. November 2013 zwei Lösungsansätze vor und erklären Vor- und Nachteile von Best-of-Breed-Lösungen gegenüber dem All-in-one-Ansatz. Informieren Sie sich und diskutieren Sie mit! Mehr...