LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Die unterschätzte Gefahr: Advanced Persistent Threats rechtzeitig erkennen und abwehren

Security > Security-Lösungen
  registrierungsfrei
Analysen belegen: Die Gefahr durch fortschrittliche und gezielte Angriffe nimmt deutlich zu. Viele Unternehmen wiegen sich jedoch in trügerischer Sicherheit und unterschätzen die Gefahr, die von solchen Attacken auf ihre IT ausgeht. In unserem Webcast vom 5. Juli 2012 erklären wir die Bedrohungen und zeigen Möglichkeiten, diesen entgegenzuwirken. Mehr...

Immer und überall erreichbar? Aber sicher! Schutz und Verwaltung von iPhone, Tablet & Co.

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Privatgeräte sicher in das Unternehmensnetz einbinden – so geht’s!

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Immer mehr Mitarbeiter möchten ihre mobilen privaten Geräte auch beruflich nutzen. Das ist für die IT eine zusätzliche Herausforderung, denn unter Sicherheitsaspekten ist das natürlich hochproblematisch. Welche Gefahren drohen und wie Sie mobile Geräte trotzdem unkompliziert in das Firmennetz integrieren können, erfahren Sie in unserem Webcast vom 19. April 2012. Mehr...

Achtung Falle! Wie Sie Social Media Gefahren entschärfen

Security > Security-Lösungen
  registrierungsfrei
Soziale Netze erfreuen sich großer Beliebtheit, können jedoch auch eine enorme Gefahr darstellen. Den meisten Mitarbeitern ist nicht bewusst, welche Risiken mit der Nutzung von Facebook und Co. verbunden sind und wie Angreifer soziale Netze missbrauchen können, um über Social Engineering wertvolle Informationen zu sammeln. Unternehmen tun daher gut daran, sich mit diesem Thema intensiv auseinanderzusetzen, um möglichen Schäden entgegenzuwirken. Welche Gefahren drohen und wie Sie Ihr Unternehmen schützen können, erfahren Sie im kostenlosen Webcast von Check Point und heise online vom 27. März mit unseren Experten Christine Schönig, Technical Manager Germany bei Check Point und Mario Emig von Controlware. Moderiert wird die Veranstaltung von Martin Seiler von heise Business Services. Mehr...

Compliance: Gezielte Security-Investitionen schützen vor hohen Folgekosten

IT-Management > Compliance
  registrierungsfrei
Compliance, also das Beachten von bestimmten Gesetzen und Regularien, kann Unternehmen teuer zu stehen kommen. Weitaus kostspieliger ist es für Firmen jedoch, wenn sie die Compliance nicht oder nur teilweise erfüllen. In unserem ca. 45 minütigen On-Demand-Webcast vom 19. April gingen wir darauf ein, worauf Unternehmen achten sollten und wie sie für Compliance sorgen können. Mehr...

Risiko Mitarbeiter - Wie Sie Datenverluste und Social-Media-Risiken vermeiden

Security > Security-Lösungen
  registrierungsfrei
In unserem knapp einstündigen Webcast stellen wir Ihnen geeignete Methoden vor, die Ihnen beim Schutz sensibler Informationen helfen. Thorsten Schuberth, Senior Technical Consultant bei Check Point, erklärt dabei, wie der Hersteller mit Data Loss Prevention und Application Control Datenverluste vermeiden kann. Mehr...

Security aus der Cloud - effektiver, einfacher und zuverlässiger Schutz für jedes Unternehmen

Security > Security-Lösungen
  registrierungsfrei
In diesem ca. 50minütigen Webcast beschäftigen wir uns mit dem Ansatz, die E-Mail- und Internet-Kommunikation mit Hilfe von Cloud-Services abzusichern. Das heißt konkret: Ein externer IT-Dienstleister ermöglicht dem Unternehmen den Zugriff auf spam- und virenfreie Mails und spywarefreie Websites, indem er Schutzmechanismen wie Image und Content Control zur Verfügung stellt. Die Notwendigkeit, hierfür selbst aufwändige Sicherheitslösungen zu installieren und zu betreiben, entfällt für Unternehmen damit weitgehend. Mehr...

Agieren statt reagieren – Verschaffen Sie Ihrer IT den Security-Vorsprung!

Netze > Netzwerk-Security
  registrierungsfrei
Der Konkurrenzdruck zwingt Unternehmen, neue Technologien einzuführen, die zwar die Leistungsfähigkeit der Mitarbeiter beziehungsweise der IT erhöhen, aber auch neue Angriffsflächen für Angreifer bieten. Angesichts eines erschreckenden Wachstums im Bereich der Malware und immer ausgefeilterer Hacking-Methoden haben die IT-Abteilungen Probleme, in Sachen Security Schritt zu halten. Wie der Anbieter Kaspersky mit Hilfe proaktiver Techniken dieses Dilemma lösen will, erfahren Sie im On-Demand-Webcast von heise online vom 6. Oktober mit den Experten Michael Gramse und Mirco Rohr von Kaspersky Lab. Mehr...

Flexible Security-Lösungen mit Software Blades

Security > Security-Lösungen
  registrierungsfrei
Die Absicherung von Unternehmensnetzwerken wird zunehmend komplexer und stetig neu auftretende Gefahren verlangen nach anpassungsfähigen und schnell einsetzbaren Lösungen. Um die gleichzeitig zunehmenden Ansprüche der Anwender an die Infrastruktur, Konnektivität und Performance mit einer ganzheitlichen Security-Strategie zu vereinen sind neue Konzepte erforderlich. Die Check Point Software Blade-Architektur will IT-Teams eine effektive Lösung bieten die diese Anforderungen abdeckt. Mehr...