LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren

Security > Security-Lösungen
  Premium Webcast
Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren
Immer wieder sorgen Sicherheitsvorfälle mit erheblichen Datenverlusten für Schlagzeilen. Der Sicherheitsanbieter Sophos will hier Abhilfe schaffen, indem er bestehende Lösungen zum Schutz der Endpunkte stärker miteinander verzahnt. Wie das funktioniert und wie Sie so den Schutz Ihrer Infrastruktur deutlich verbessern können, erfahren Sie in diesem Webcast. Mehr...

Die 10 wichtigsten Trends in der IT-Sicherheit 2015

Security > Bedrohungen / Schwachstellen
  Premium Webcast
In den vergangenen Jahren hat sich das IT-Sicherheitspanorama grundlegend verändert. Vor allem die Auswirkungen auf die IT-Sicherheit in Unternehmen waren enorm. Nie zuvor war es so wichtig, mit den wachsenden Bedrohungen Schritt zu halten. Sie möchten besser vorbereitet sein und mehr über die aktuellen Trends erfahren? Dann sollten Sie sich diesen Webcast vom 10.02.2015 ansehen! Erfahren Sie, was sich alles ändert und wie Sie Ihre Organisation auch im Jahr 2015 effektiv schützen können. Mehr...

Big Data Security Analytics: So enttarnen Sie APT-Angriffe

Security > Security-Management
  Premium Webcast
Big Data Security Analytics: So enttarnen Sie APT-Angriffe
Hochentwickelte hartnäckige Bedrohungen (APTs = Advanced Persistent Threats) stellen eine große Gefahr für Unternehmen dar. Das Problem: Sie sind nur sehr schwer festzustellen. Das ist fatal, denn Unternehmen können längst Opfer eines Angriffs sein, ohne es zu wissen. Wie Big Data-Sicherheitsanalysen Sie dabei unterstützen können APTs zu erkennen, erfahren Sie in dieser Webcast-Aufzeichnung von Oliver Schonschek von der Experton Group. Mehr...

Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Landschaften verändern sich heutzutage ständig, nicht zuletzt dank der zunehmenden Nutzung privater Geräte im Unternehmen. Das macht es für die Security-Spezialisten extrem schwer, die Infrastruktur abzusichern und sensible Systeme vor Angriffen zu schützen. Nur mit kontinuierlichem Monitoring lassen sich neue Schwachstellen sofort entdecken und schließen. Mehr dazu erfahren Sie in diesem kostenlosen Webcast. Mehr...

Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten

Hardware > Peripherie
  registrierungsfrei
Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten
Das Thema Sicherheit wird häufig vernachlässigt, wenn über Drucker gesprochen wird. Welche Risiken gibt es? Wie können Sie Ihre Drucker absichern? Darum geht es in unserem Live Chat am 07. Oktober. Experten von Hewlett-Packard beantworten Ihnen eine Stunde lang Ihre Fragen zum Thema. Mehr...

Verschleierte Angriffe erkennen und abwehren

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Sie werden von einem Hacker angegriffen, bemerken es aber nicht. Kann Ihnen nicht passieren? Und ob! Und es kann schneller eintreten, als es Ihnen lieb ist. Angreifer benutzen hoch entwickelte Verschleierungstechniken (neudeutsch Advanced Evasion Techniques, AETs), um ihre Angriffe zu tarnen. Was genau AETs ausmacht und wie Sie sich vor einer bösen Überraschung schützen können, erfahren Sie in der Aufzeichnung unseres Webcasts. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  Premium Webcast
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

Vorsicht Falle! Sicherheitslücken entdecken, schließen, vorbeugen

Security > Security-Lösungen
  Premium Webcast
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point. In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen. Mehr...

Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert
Die Konsumerisierung der IT und der BYOD-Trend (Bring Your Own Device) stellen die Unternehmens-IT vor große Herausforderungen: Sie muss die Sicherheit der Daten sicherstellen, ohne den Zugriff für die Nutzer und die Bedienbarkeit der Endgeräte zu sehr einzuschränken. In unserem Webcast stellen wir eine Lösung vor, die beide Aufgaben unter einen Hut bringt und die BYOD ganz ohne Stress ermöglicht. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...