Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Phishing: So reduzieren Sie die Angriffsgefahr

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Phishing: So reduzieren Sie die Angriffsgefahr
Die meisten Angriffe auf Unternehmen richten sich nicht gegen die Technik, sondern gegen die Mitarbeiter. Sind Phishing-Attacken auf diese erfolgreich, können Angreifer sich auch Zugriff auf weitere Ressourcen verschaffen – und das ist nur schwer zu erkennen. Erfahren Sie in dieser Aufzeichnung, wie Sie dieses Risiko in Ihrem Unternehmen reduzieren und so für mehr Sicherheit sorgen können. Mehr...

Wie Sie Office-Dokumente rechtssicher archivieren

Specials > E-Mail-Security – Lösungen
  registrierungsfrei
Wie Sie Office-Dokumente rechtssicher archivieren
Die Compliance- und E-Discovery-Funktionen von Office 365 werden anspruchsvollen Compliance- und Discovery-Anforderungen oft nicht gerecht. Dieser Solution Brief stellt eine Lösung vor, die Office 365 um zusätzliche Compliance-Funktionen erweitert - und auch anspruchsvolle geschäftliche und gesetzliche Anforderungen erfüllt. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...

Die Implementierung von Best Practices rund um eDiscovery

Specials > E-Mail-Security – Home
  registrierungsfrei
Die Implementierung von Best Practices rund um eDiscovery
eDiscovery und Legal Compliance sind aus zwei Gründen Top-Themen für Entscheidungsträger: Erstens sind Unternehmen häufig in Rechtsstreitigkeiten involviert und zweitens sorgen sich viele Verantwortliche über mögliche Auswirkungen juristischer Klagen. Dieses Whitepaper gibt einen Überblick über die wichtigsten eDiscovery-Themen. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019. Mehr...

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  registrierungsfrei
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...