LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten

Hardware > Peripherie
  registrierungsfrei
Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten
Das Thema Sicherheit wird häufig vernachlässigt, wenn über Drucker gesprochen wird. Welche Risiken gibt es? Wie können Sie Ihre Drucker absichern? Darum geht es in unserem Live Chat am 07. Oktober. Experten von Hewlett-Packard beantworten Ihnen eine Stunde lang Ihre Fragen zum Thema. Mehr...

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden. Mehr...

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  Premium Webcast
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in diesem Webcast. Mehr...

Verschleierte Angriffe erkennen und abwehren

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Sie werden von einem Hacker angegriffen, bemerken es aber nicht. Kann Ihnen nicht passieren? Und ob! Und es kann schneller eintreten, als es Ihnen lieb ist. Angreifer benutzen hoch entwickelte Verschleierungstechniken (neudeutsch Advanced Evasion Techniques, AETs), um ihre Angriffe zu tarnen. Was genau AETs ausmacht und wie Sie sich vor einer bösen Überraschung schützen können, erfahren Sie in der Aufzeichnung unseres Webcasts. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  Premium Webcast
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

Chat: Fortschrittliche Malware und wie man sich davor schützt

Security > Netzwerk-Security
  registrierungsfrei
Chat: Fortschrittliche Malware und wie man sich davor schützt
Jeden kann es treffen: Mit ausgefeilten Angriffsmethoden und fortschrittlicher Schadsoftware greifen Hacker heute ihre Ziele an. Sie agieren dabei professioneller als je zuvor, bereiten ihre Angriffe sorgfältig vor und verwenden modernste Malware. Wenn Sie zum Opfer einer solchen Attacke werden, ist guter Rat teuer, häufig kann nur noch versucht werden, den Schaden zu begrenzen. Informieren Sie sich daher vorher im Transkript unseres Chats vom 3. Juni 2014, welche Methoden die Angreifer verwenden und was Sie proaktiv tun können, um derartige Attacken abzuwenden. Mehr...

Kosten sparen mit hybriden Speichertechnologien

Hardware > Storage
  registrierungsfrei
Das Datenwachstum ist ungebrochen und hat durch die Verbreitung von Smartphones und Tablets noch einmal richtig an Fahrt gewonnen. Zwar sind die Preise für Festplatten und SSDs im Gegenzug massiv gefallen, doch das reicht nicht, um die durch dieses Wachstum entstehenden Zusatzkosten zu kompensieren. In diesem Webcast stellen wir Ihnen vor, wie Sie dank der Kombination aus lokalem Speicher und Cloud-Storage dieses Problem adressieren und erhebliche Kosteneinsparungen erzielen. Mehr...

Backup und Recovery in heterogenen Umgebungen – schnell, effizient, sicher

Security > Datenrettung/Recovery
  Premium Webcast
Wer virtuelle Maschinen unter VMware oder Hyper-V im Einsatz hat, kennt das Problem: Die Sicherung vieler VMs erzeugt eine hohe Last im Netz, das Speichersystem wird immer mehr zum Flaschenhals. In unserem Webcast vom 29.04.2014, erfahren Sie, wie Sie diese Herausforderungen meistern und von einer Bedienoberfläche aus unternehmensweit schnell und effizient alle Backups verwalten – sei es in virtuellen, physischen oder heterogenen IT-Umgebungen. Mehr...

Vorsicht Falle! Sicherheitslücken entdecken, schließen, vorbeugen

Security > Security-Lösungen
  Premium Webcast
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point. In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen. Mehr...

Optimales Backup und Recovery für VMware-Umgebungen

Security > Datenrettung/Recovery
  registrierungsfrei
Backup und Recovery von Daten gehören zu den Pflichtaufgaben jeder IT-Abteilung. Steigende Kosten, das kontinuierliche Datenwachstum und die zunehmende Virtualisierung sind Faktoren, die den Storage-Experten im Unternehmen manch graues Haar wachsen lassen. Wie Sie eine optimale Backup- und Recovery-Lösung für VMware-Umgebungen implementieren können, ohne dass die Kosten aus dem Ruder laufen, zeigen wir Ihnen in unserem kostenlosen Webcast vom 13. Februar 2014. Mehr...