Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wie, sehen Sie in dieser Webcast-Aufzeichnung. Mehr...

Datenverfügbarkeit first – wie Backups auf Ransomware reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Datenverfügbarkeit first – wie Backups auf Ransomware reagieren
Zuverlässige Backups und eine sichere Notfallwiederherstellung sind quer durch Legacy-Anwendungen, eigene Server und Cloud-Dienste eine extrem komplexe Aufgabe geworden. Das kostet Ressourcen und im Notfall wertvolle Zeit. Als Lösung bieten sich Datenschutz-Appliances an, die Security, Software, Serverbereitstellung, Speicherung und Netzwerk in einer Komplettlösung bündeln. Wie das funktioniert, zeigt der Webcast am 8. Juli. Mehr...

Sicherheit aus der Cloud – Schutz ohne Abstriche

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheit aus der Cloud – Schutz ohne Abstriche
Security aus der Cloud – kann das funktionieren? Wenn es um den Schutz der IT geht, bevorzugen viele Unternehmen noch Verwaltungslösungen, die sie lokal installiert haben, weil sie befürchten, bei der Security aus der Cloud Abstriche machen zu müssen. Im dieser Aufzeichnung erfahren Sie, ob das stimmt. Mehr...

Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen

IT-Management > Cloud Computing
  Premium Webcast
Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen
Neue Technologieansätze wie Container oder Serverless-Umgebungen stellen spezielle Anforderungen an die Sicherheit. Worauf Sie achten sollten, erfahren Sie im Live Webcast am 23. Juli um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 23.07.2020 um 11:00
Live am 23.07. um 11:00

Blick voraus: Die IT-Sicherheit nach der Krise

Security > Security-Management
  Premium Webcast
Blick voraus: Die IT-Sicherheit nach der Krise
Angriffe von Cyberkriminellen sind zuletzt nicht weniger geworden, nur weil viele Menschen nicht mehr im Büro gearbeitet haben. Im Gegenteil: Durch die oft nicht ausreichend gesicherten Arbeitsplätze im Homeoffice gab es viele neue Angriffspunkte. In diesem Webcast sprechen wir über die Sicherheitsmaßnahmen, die von Unternehmen jetzt und in Zukunft zu treffen sind. Mehr...

Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst
Das Unternehmensnetzwerk regelmäßig auf Schwachstellen zu scannen, ist eine effektive und bewährte Sicherheitsmaßnahme. Allerdings werden dabei mehr Problemstellen entdeckt, als die IT-Abteilungen überhaupt abarbeiten können. Also müssen die Teams in der Praxis Prioritäten setzen. Aber wie finden wir heraus, welche Schwachstellen am dringlichsten sind? Diese Frage beantwortet dieser Webcast. Mehr...

Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!
Vom Fortschritt in der IT profitieren leider nicht nur die Guten. Auch Angreifer nutzen die neuesten Techniken, um Schutzsysteme zu überwinden, Schaden anzurichten und wertvolle Daten zu stehlen. Dieser zeigt, welche neuen Bedrohungen entstanden sind und wie Unternehmen darauf reagieren sollten. Mehr...

Wie wehren Sie Angriffe ab, die Sie nicht sehen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie wehren Sie Angriffe ab, die Sie nicht sehen?
Neuartige Angriffe verursachen nahezu keine forensischen Indizien, können aber verheerenden Schaden in Unternehmen anrichten. Wie Sie sich trotzdem schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert
Die Cybercrime-Branche floriert. Und sie dehnt sich weiter aus, als sich das so mancher vorstellen mag. Was die wirtschaftlichen Faktoren des Handels mit Exploits von Schwachstellen sind und wo es Überschneidungen und Interaktionen zwischen Angreifern und Verteidigern gibt, erklärt dieser Report. Mehr...

Schwachstellen zuverlässig schließen – auch ohne Patch!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstellen zuverlässig schließen – auch ohne Patch!
Schwachstellen gehören zu Software wie Flammen zum Feuer. Jede neu entdeckte Schwachstelle bedeutet aber ein Sicherheitsrisiko, denn Cyber-Kriminelle können sie ausnutzen, um Unternehmen anzugreifen. Daher sollten Lücken schnellstmöglich mittels Patch geschlossen werden. Doch wenn es noch keinen Patch gibt? Auch dann können Sie Ihre Systeme schützen – wie, zeigen wir in dieser Webcast-Aufzeichnung. Mehr...