LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  Premium Webcast
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

Chat: Fortschrittliche Malware und wie man sich davor schützt

Security > Netzwerk-Security
  registrierungsfrei
Chat: Fortschrittliche Malware und wie man sich davor schützt
Jeden kann es treffen: Mit ausgefeilten Angriffsmethoden und fortschrittlicher Schadsoftware greifen Hacker heute ihre Ziele an. Sie agieren dabei professioneller als je zuvor, bereiten ihre Angriffe sorgfältig vor und verwenden modernste Malware. Wenn Sie zum Opfer einer solchen Attacke werden, ist guter Rat teuer, häufig kann nur noch versucht werden, den Schaden zu begrenzen. Informieren Sie sich daher vorher im Transkript unseres Chats vom 3. Juni 2014, welche Methoden die Angreifer verwenden und was Sie proaktiv tun können, um derartige Attacken abzuwenden. Mehr...

Vorsicht Falle! Sicherheitslücken entdecken, schließen, vorbeugen

Security > Security-Lösungen
  Premium Webcast
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point. In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen. Mehr...

Best of Breed oder All in one? Mittel gegen SQL Injection und andere Risiken

Security > Security-Lösungen
  registrierungsfrei
Wie wehrt man sich am besten gegen Angriffe aus dem Internet, beispielsweise via SQL-Injection? Diese Frage stellen sich viele Unternehmen. Wir stellen in unserem Live Webcast am 7. November 2013 zwei Lösungsansätze vor und erklären Vor- und Nachteile von Best-of-Breed-Lösungen gegenüber dem All-in-one-Ansatz. Informieren Sie sich und diskutieren Sie mit! Mehr...

PRISM und die Folgen: Was Wirtschaftsspionage kann und wie Firmen sich davor schützen können

Security > Netzwerk-Security
  registrierungsfrei
Durch Edward Snowden ist publik geworden, dass die US-amerikanische National Security Agency systematisch und umfangreich Datenströme anzapft und auswertet. Das ist nicht wirklich neu, Spionage gibt es schon lange, sie arbeitet heute nur mit anderen Methoden. In unserem On-Demand Audio Webcast vom 20. August 2013 erläutert der Forensiker & Investigator Marko Rogge von der CONTURN AIG (Frankfurt am Main) Methoden der Cyberspione anhand von Beispielen aus der Praxis und zeigt auf, wie sich Unternehmen schützen können. Mehr...

Die 20 wichtigsten Maßnahmen zur Absicherung Ihres Unternehmensnetzes

Netze > Netzwerk-Security
  registrierungsfrei
Das renommierte SANS Institut veröffentlicht in regelmäßigen Abständen eine Liste von 20 Handlungsempfehlungen, die auch Ihnen beim Absichern Ihres Unternehmens helfen können. Wir erklären die 20 Maßnahmen in unserem Webcast und zeigen auf, wie Sie diese automatisiert umsetzen können. Mehr...

Zentralisiertes Security-Management - behalten Sie den Überblick!

Security > Security-Management
  registrierungsfrei
Um ein Netzwerk wirkungsvoll absichern zu können, muss ein Administrator wissen, was darin vor sich geht, dann die richtigen Entscheidungen treffen, das Resultat überprüfen - und schließlich auch noch nachweisen, dass er alle gesetzlich vorgeschriebenen Schritte unternommen hat. Das ist eine Herkulesaufgabe angesichts immer raffinierterer Angriffe, schnellerer Produktzyklen bei Hard- und Software sowie der komplexen Rechtslage. In unserem kostenlosen On-Demand-Audio-Webcast zeigen wir Ihnen, wie Sie diese Aufgabe mit den richtigen Werkzeugen in den Griff bekommen. Mehr...

Next Generation Network Security - wie Sie Anwendungen absichern und Gefahren für Ihr Data Center abwehren

Netze > Netzwerk-Security
  registrierungsfrei
Virtualisierung, Cloud Computing, der Einsatz neuer Applikationen sowie mobiler – mitunter privater - Endgeräte kennzeichnen das neue Erscheinungsbild von Business-Netzwerken. Für die sichere Bereitstellung von Anwendungen bedarf es eines neuen IT Security Managements für Rechenzentren, um vor Angriffen und schädlicher Software geschützt zu sein. In unserem On-Demand-Audio-Webcast vom 13.02.2013 erfahren Sie, wie Sie Ihr Rechenzentrum mit einem Lösungsansatz auf Applikationsebene effektiv vor neuen Bedrohungen schützen können und somit die sichere Nutzung von Anwendungen ermöglichen. Mehr...

Mehrstufiges Sicherheitskonzept bietet umfassende Sicherheit und reduziert Komplexität

Security > Security-Lösungen
  registrierungsfrei
In diesem Webcast stellen wir Ihnen die brandneue Lösung Endpoint Security for Business von Kaspersky vor. Damit können Sie Schadsoftware abwehren, Schwachstellen auffinden, Patches verteilen, mobile Geräte absichern und vieles mehr. Auch eine BYOD-Strategie lässt sich damit problemlos umsetzen. Peter Aicher von Kaspersky erläutert die Details in dieser kostenlosen Webcast-Aufzeichnung. Mehr...