LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Verschleierte Angriffe erkennen und abwehren

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Sie werden von einem Hacker angegriffen, bemerken es aber nicht. Kann Ihnen nicht passieren? Und ob! Und es kann schneller eintreten, als es Ihnen lieb ist. Angreifer benutzen hoch entwickelte Verschleierungstechniken (neudeutsch Advanced Evasion Techniques, AETs), um ihre Angriffe zu tarnen. Was genau AETs ausmacht und wie Sie sich vor einer bösen Überraschung schützen können, erfahren Sie in der Aufzeichnung unseres Webcasts. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  registrierungsfrei
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

Vorsicht Falle! Sicherheitslücken entdecken, schließen, vorbeugen

Security > Security-Lösungen
  registrierungsfrei
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point. In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen. Mehr...

Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Kein Stress mit BYOD: wie ein virtuelles Android das MDM revolutioniert
Die Konsumerisierung der IT und der BYOD-Trend (Bring Your Own Device) stellen die Unternehmens-IT vor große Herausforderungen: Sie muss die Sicherheit der Daten sicherstellen, ohne den Zugriff für die Nutzer und die Bedienbarkeit der Endgeräte zu sehr einzuschränken. In unserem Webcast stellen wir eine Lösung vor, die beide Aufgaben unter einen Hut bringt und die BYOD ganz ohne Stress ermöglicht. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

Anatomie eines gezielten Angriffs – Wie dringen Cyber-Spione in Firmennetze ein?

Security > Netzwerk-Security
  registrierungsfrei
Deutsche Unternehmen sind populäre Ziele professioneller Cyber-Attacken. Die Menge digitaler Übergriffe insbesondere gegen kleine und mittelgroße Firmen nahm im Vergleich zum Vorjahr um satte 42 Prozent zu. Die Akteure sind primär am geistigen Eigentum der Zielfirmen interessiert. In unserem On Demand Webcast zeigen wir Ihnen anhand eines konkreten Falls aus der Praxis, wie diese professionellen Spionage-Kampagnen konzipiert sind. Mehr...

Zentralisiertes Security-Management - behalten Sie den Überblick!

Security > Security-Management
  registrierungsfrei
Um ein Netzwerk wirkungsvoll absichern zu können, muss ein Administrator wissen, was darin vor sich geht, dann die richtigen Entscheidungen treffen, das Resultat überprüfen - und schließlich auch noch nachweisen, dass er alle gesetzlich vorgeschriebenen Schritte unternommen hat. Das ist eine Herkulesaufgabe angesichts immer raffinierterer Angriffe, schnellerer Produktzyklen bei Hard- und Software sowie der komplexen Rechtslage. In unserem kostenlosen On-Demand-Audio-Webcast zeigen wir Ihnen, wie Sie diese Aufgabe mit den richtigen Werkzeugen in den Griff bekommen. Mehr...

Analyse: IT-Bedrohungen, auf die Unternehmen ein Auge haben sollten

Security > Firewall, VPN & IDS
  registrierungsfrei
Ohne es zu wissen, sind viele Unternehmen mit Bot-Software infiziert. Der Hersteller Check Point hat bei der Untersuchung von knapp 900 Unternehmen herausgefunden, dass etwa zwei Drittel davon betroffen waren. Doch das ist nicht alles: In unserem On-Demand-Webcast erläutern Experten von Check Point und Computacenter, welche akuten Sicherheitsprobleme sonst noch gefunden wurden. Mehr...

Mehrstufiges Sicherheitskonzept bietet umfassende Sicherheit und reduziert Komplexität

Security > Security-Lösungen
  registrierungsfrei
In diesem Webcast stellen wir Ihnen die brandneue Lösung Endpoint Security for Business von Kaspersky vor. Damit können Sie Schadsoftware abwehren, Schwachstellen auffinden, Patches verteilen, mobile Geräte absichern und vieles mehr. Auch eine BYOD-Strategie lässt sich damit problemlos umsetzen. Peter Aicher von Kaspersky erläutert die Details in dieser kostenlosen Webcast-Aufzeichnung. Mehr...

Endpoint-Protection – umfassende Absicherung Ihrer IT, unabhängig vom Zugriffs- und Speicherort

Security > Security-Lösungen
  registrierungsfrei
Cyberkriminelle stellen immer neue, wenngleich auch traurige Rekorde auf. So explodierte die Zahl der Cyber-Angriffe in diesem Jahr auf 5,5 Milliarden weltweit, ein Anstieg um 81% zum Vorjahr. Insgesamt entdeckte der Sicherheitsspezialist Symantec im vergangenen Jahr 403 Millionen Schadcodes, also mehr als 1,7 Millionen neuer Schadcodes täglich. In unserem Webcast vom 04.12.12 erfahren Sie, wie Sie Ihre Informationen und Ihre technische Infrastruktur umfassend absichern – unabhängig davon, von wo die Mitarbeiter auf Informationen zugreifen und wo sie diese speichern. Mehr...