Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wie, zeigen wir im Live-Webcast am 9. Juli um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 09.07.2020 um 11:00
Live am 09.07. um 11:00

Datenverfügbarkeit first – wie Backups auf Ransomware reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Datenverfügbarkeit first – wie Backups auf Ransomware reagieren
Zuverlässige Backups und eine sichere Notfallwiederherstellung sind quer durch Legacy-Anwendungen, eigene Server und Cloud-Dienste eine extrem komplexe Aufgabe geworden. Das kostet Ressourcen und im Notfall wertvolle Zeit. Als Lösung bieten sich Datenschutz-Appliances an, die Security, Software, Serverbereitstellung, Speicherung und Netzwerk in einer Komplettlösung bündeln. Wie das funktioniert, zeigt der Webcast am 8. Juli. Mehr...
Webcast
Live-Webcast am 08.07.2020 um 11:00
Live am 08.07. um 11:00

Wie Sie Zugangsrechte umfassend absichern

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie Sie Zugangsrechte umfassend absichern
Geknackte Passwörter, kompromittierte Endgeräte, übernommene Admin-Accounts – für den Erfolg einer Cyberattacke ist der Missbrauch von Zugriffsrechten essentiell. Genauso essentiell ist daher der umfassende Schutz aller Privilegien. Wie ein solches Universal Privilege Management geht, erfahren Sie hier. Mehr...

Sicherheit aus der Cloud – Schutz ohne Abstriche

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheit aus der Cloud – Schutz ohne Abstriche
Security aus der Cloud – kann das funktionieren? Wenn es um den Schutz der IT geht, bevorzugen viele Unternehmen noch Verwaltungslösungen, die sie lokal installiert haben, weil sie befürchten, bei der Security aus der Cloud Abstriche machen zu müssen. Im dieser Aufzeichnung erfahren Sie, ob das stimmt. Mehr...

Blick voraus: Die IT-Sicherheit nach der Krise

Security > Security-Management
  Premium Webcast
Blick voraus: Die IT-Sicherheit nach der Krise
Angriffe von Cyberkriminellen sind zuletzt nicht weniger geworden, nur weil viele Menschen nicht mehr im Büro gearbeitet haben. Im Gegenteil: Durch die oft nicht ausreichend gesicherten Arbeitsplätze im Homeoffice gab es viele neue Angriffspunkte. In diesem Webcast sprechen wir über die Sicherheitsmaßnahmen, die von Unternehmen jetzt und in Zukunft zu treffen sind. Mehr...

Zero Trust – aber 100 % Happiness für CISOs, Admins und User

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zero Trust – aber 100 % Happiness für CISOs, Admins und User
Bei herkömmlicher IT-Security ging es darum, die Barriere zwischen vertrauenswürdigen und nicht vertrauenswürdigen Personen aufrechtzuerhalten. Doch Mobile- und Cloud-Lösungen haben diesem Prinzip Grenzen aufgezeigt. Im Webcast am 14. Juli diskutieren wir über den Zero-Trust-Ansatz, bei dem niemandem blind vertraut wird. Mehr...
Webcast
Live-Webcast am 14.07.2020 um 11:00
Live am 14.07. um 11:00

Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst
Das Unternehmensnetzwerk regelmäßig auf Schwachstellen zu scannen, ist eine effektive und bewährte Sicherheitsmaßnahme. Allerdings werden dabei mehr Problemstellen entdeckt, als die IT-Abteilungen überhaupt abarbeiten können. Also müssen die Teams in der Praxis Prioritäten setzen. Aber wie finden wir heraus, welche Schwachstellen am dringlichsten sind? Diese Frage beantwortet der Webcast am 29. Juni um 14 Uhr. Mehr...

Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!
Vom Fortschritt in der IT profitieren leider nicht nur die Guten. Auch Angreifer nutzen die neuesten Techniken, um Schutzsysteme zu überwinden, Schaden anzurichten und wertvolle Daten zu stehlen. Der Webcast am 16. Juni um 14 Uhr zeigt, welche neuen Bedrohungen entstanden sind und wie Unternehmen darauf reagieren sollten. Mehr...

State-of-the-Art Security: die Rolle der Firewall

Security > Bedrohungen / Schwachstellen
  Premium Webcast
State-of-the-Art Security: die Rolle der Firewall
Firewalls gehören nach wie vor zu den Grundpfeilern einer jeden Sicherheitsarchitektur, haben sich über die Jahre aber enorm weiterentwickelt. Was eine moderne Firewall können sollte, welche Funktionen wichtig sind und welche nicht - Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Wie wehren Sie Angriffe ab, die Sie nicht sehen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie wehren Sie Angriffe ab, die Sie nicht sehen?
Neuartige Angriffe verursachen nahezu keine forensischen Indizien, können aber verheerenden Schaden in Unternehmen anrichten. Wie Sie sich trotzdem schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...