LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert
Die Konsumerisierung der IT und der BYOD-Trend (Bring Your Own Device) stellen die Unternehmens-IT vor große Herausforderungen: Sie muss die Sicherheit der Daten sicherstellen, ohne den Zugriff für die Nutzer und die Bedienbarkeit der Endgeräte zu sehr einzuschränken. In unserem Webcast stellen wir eine Lösung vor, die beide Aufgaben unter einen Hut bringt und die BYOD ganz ohne Stress ermöglicht. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

Anatomie eines gezielten Angriffs – Wie dringen Cyber-Spione in Firmennetze ein?

Security > Netzwerk-Security
  registrierungsfrei
Deutsche Unternehmen sind populäre Ziele professioneller Cyber-Attacken. Die Menge digitaler Übergriffe insbesondere gegen kleine und mittelgroße Firmen nahm im Vergleich zum Vorjahr um satte 42 Prozent zu. Die Akteure sind primär am geistigen Eigentum der Zielfirmen interessiert. In unserem On Demand Webcast zeigen wir Ihnen anhand eines konkreten Falls aus der Praxis, wie diese professionellen Spionage-Kampagnen konzipiert sind. Mehr...

Zentralisiertes Security-Management - behalten Sie den Überblick!

Security > Security-Management
  registrierungsfrei
Um ein Netzwerk wirkungsvoll absichern zu können, muss ein Administrator wissen, was darin vor sich geht, dann die richtigen Entscheidungen treffen, das Resultat überprüfen - und schließlich auch noch nachweisen, dass er alle gesetzlich vorgeschriebenen Schritte unternommen hat. Das ist eine Herkulesaufgabe angesichts immer raffinierterer Angriffe, schnellerer Produktzyklen bei Hard- und Software sowie der komplexen Rechtslage. In unserem kostenlosen On-Demand-Audio-Webcast zeigen wir Ihnen, wie Sie diese Aufgabe mit den richtigen Werkzeugen in den Griff bekommen. Mehr...

Analyse: IT-Bedrohungen, auf die Unternehmen ein Auge haben sollten

Security > Firewall, VPN & IDS
  registrierungsfrei
Ohne es zu wissen, sind viele Unternehmen mit Bot-Software infiziert. Der Hersteller Check Point hat bei der Untersuchung von knapp 900 Unternehmen herausgefunden, dass etwa zwei Drittel davon betroffen waren. Doch das ist nicht alles: In unserem On-Demand-Webcast erläutern Experten von Check Point und Computacenter, welche akuten Sicherheitsprobleme sonst noch gefunden wurden. Mehr...

Mehrstufiges Sicherheitskonzept bietet umfassende Sicherheit und reduziert Komplexität

Security > Security-Lösungen
  registrierungsfrei
In diesem Webcast stellen wir Ihnen die brandneue Lösung Endpoint Security for Business von Kaspersky vor. Damit können Sie Schadsoftware abwehren, Schwachstellen auffinden, Patches verteilen, mobile Geräte absichern und vieles mehr. Auch eine BYOD-Strategie lässt sich damit problemlos umsetzen. Peter Aicher von Kaspersky erläutert die Details in dieser kostenlosen Webcast-Aufzeichnung. Mehr...

Endpoint-Protection – umfassende Absicherung Ihrer IT, unabhängig vom Zugriffs- und Speicherort

Security > Security-Lösungen
  registrierungsfrei
Cyberkriminelle stellen immer neue, wenngleich auch traurige Rekorde auf. So explodierte die Zahl der Cyber-Angriffe in diesem Jahr auf 5,5 Milliarden weltweit, ein Anstieg um 81% zum Vorjahr. Insgesamt entdeckte der Sicherheitsspezialist Symantec im vergangenen Jahr 403 Millionen Schadcodes, also mehr als 1,7 Millionen neuer Schadcodes täglich. In unserem Webcast vom 04.12.12 erfahren Sie, wie Sie Ihre Informationen und Ihre technische Infrastruktur umfassend absichern – unabhängig davon, von wo die Mitarbeiter auf Informationen zugreifen und wo sie diese speichern. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Security aus der Cloud - effektiver, einfacher und zuverlässiger Schutz für jedes Unternehmen

Security > Security-Lösungen
  registrierungsfrei
In diesem ca. 50minütigen Webcast beschäftigen wir uns mit dem Ansatz, die E-Mail- und Internet-Kommunikation mit Hilfe von Cloud-Services abzusichern. Das heißt konkret: Ein externer IT-Dienstleister ermöglicht dem Unternehmen den Zugriff auf spam- und virenfreie Mails und spywarefreie Websites, indem er Schutzmechanismen wie Image und Content Control zur Verfügung stellt. Die Notwendigkeit, hierfür selbst aufwändige Sicherheitslösungen zu installieren und zu betreiben, entfällt für Unternehmen damit weitgehend. Mehr...

Zentrales Security-Management von dynamischen Unternehmens-Netzen

Security > Security-Management
  registrierungsfrei
Mit permanent wachsenden Anforderungen an die IT-Sicherheit muss Sicherheitssoftware in Unternehmen flexibel und leicht administrierbar sein um wertvolle Ressourcen zu schonen. Entsprechend hoch sind daher die Anforderungen an ein zentrales Security-Management. Angefangen von Basisinstallationen von Antiviren-Software für Mobile-Devices, Desktops und Server, Updates der Antiviren-Signaturen bis hin zum Aufbau von Berechtigungskonzepten, der Durchsetzung von Sicherheitsrichtlinien und der Anwendungsverwaltung ist eine weit reichende Funktionalität gefordert. Mehr...