Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Phishing: So reduzieren Sie die Angriffsgefahr

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Phishing: So reduzieren Sie die Angriffsgefahr
Die meisten Angriffe auf Unternehmen richten sich nicht gegen die Technik, sondern gegen die Mitarbeiter. Sind Phishing-Attacken auf diese erfolgreich, können Angreifer sich auch Zugriff auf weitere Ressourcen verschaffen – und das ist nur schwer zu erkennen. Erfahren Sie im Live Webcast am 12.9. um 11:00 Uhr, wie Sie dieses Risiko in Ihrem Unternehmen reduzieren und so für mehr Sicherheit sorgen können. Mehr...
Webcast
Live-Webcast am 12.09.2019 um 11:00
Live am 12.09. um 11:00

Compliance für die Archivdaten von Unternehmen

Software > Enterprise-Software
  Premium Whitepaper
Compliance für die Archivdaten von Unternehmen
Die richtige Archivstrategie ist ein wichtiger Baustein zur Minimierung von Organisationskosten und geschäftlichen Risiken. Dieses Whitepaper stellt eine Archivierungslösung vor, die ohne direkte Technologie-Abhängigkeiten auskommt und auf offenen Industriestandards basiert – so dass Ihre Compliance-Anforderungen jederzeit eingehalten werden. Mehr...

So gehen Sie in der Informationsflut nicht unter

IT-Management > Daten Management
  Premium Webcast
So gehen Sie in der Informationsflut nicht unter
Daten sind das Öl der Zukunft – das haben Sie sicher auch schon gehört. Leider steigt auch die Menge der Daten unaufhaltsam an, mit der jeder User konfrontiert ist. Dadurch fällt es immer schwerer, den Überblick zu bewahren und relevante Daten schnell zu finden – darunter leidet die Effizienz. In der Aufzeichnung des Webcasts erfahren Sie, wie Sie dieses Problem lösen können. Mehr...

Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"
Datenpannen können jeden treffen. Sie bedeuten kostspielige Störungen des Betriebs, Renommeeverlust und und können saftige Strafen nach sich ziehen – die DSGVO lässt grüßen. Laut Gartner können Sie aber die Wahrscheinlichkeit eines derartigen Vorfalls um bis zu 60 Prozent reduzieren – mit welchen Mitteln Sie das tun können, erfahren Sie in diesem Webcast. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. In dieser Webcast-Aufzeichnung erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

E-Mail-Bedrohungen im Griff

Specials > E-Mail-Security – Home
  registrierungsfrei
E-Mail-Bedrohungen im Griff
Der Schutz vor E-Mail-Bedrohungen ist eine komplexe und sich schnell entwickelnde Herausforderung. Erfahren Sie hier, wie Sie diese Herausforderung mit gezielten Schutzmaßnahmen bewältigen können – und welche Security-Lösung sie dabei unterstützt. Mehr...

Wie Sie Office-Dokumente rechtssicher archivieren

Specials > E-Mail-Security – Lösungen
  registrierungsfrei
Wie Sie Office-Dokumente rechtssicher archivieren
Die Compliance- und E-Discovery-Funktionen von Office 365 werden anspruchsvollen Compliance- und Discovery-Anforderungen oft nicht gerecht. Dieser Solution Brief stellt eine Lösung vor, die Office 365 um zusätzliche Compliance-Funktionen erweitert - und auch anspruchsvolle geschäftliche und gesetzliche Anforderungen erfüllt. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...