Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen

Security > Security-Lösungen
  Premium Webcast
Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen
Im Webinar am 2. September um 11 Uhr berichten wir über die aktuellen Trends im Darknet, fassen die damit verbundenen digitalen Risiken für Unternehmen zusammen und geben praxisnahe Tipps zum Aufbau von Mitigation-Strategien. Mehr...
Webcast
Live-Webcast am 02.09.2020 um 11:00
Live am 02.09. um 11:00

Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden
Wenn Administratorrechte in falsche Hände geraten und Passwörter gestohlen werden, ist die Not groß. Denn über privilegierte Konten ist ein nahezu unbeschränkter Zugriff auf unternehmenskritischen Daten möglich. Im Webcast am 3. September erfahren Sie, was Sie im Vorfeld gegen solche Bedrohungen tun können. Mehr...
Webcast
Live-Webcast am 03.09.2020 um 11:00
Live am 03.09. um 11:00

Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!
Vom Fortschritt in der IT profitieren leider nicht nur die Guten. Auch Angreifer nutzen die neuesten Techniken, um Schutzsysteme zu überwinden, Schaden anzurichten und wertvolle Daten zu stehlen. Der Webcast am 26. August um 11:00 Uhr zeigt, welche neuen Bedrohungen entstanden sind und wie Unternehmen darauf reagieren sollten. Mehr...
Webcast
Live-Webcast am 26.08.2020 um 11:00
Live am 26.08. um 11:00

Wie Sie das Sicherheitsrisiko API in den Griff bekommen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie Sie das Sicherheitsrisiko API in den Griff bekommen
APIs spielen in modernen Softwarearchitekturen ein wesentliche Rolle. Sie sind der „Kit“, der Applikationslandschaften verbindet und zusammenhält. Häufig werden APIs jedoch gar nicht oder nur unzureichend gesichert. Lesen Sie hier, welche Folgen das haben kann und wie Sie es besser machen. Mehr...

eBook: Anwendungen intelligent managen, clever absichern

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Anwendungen intelligent managen, clever absichern
Anwender und Applikationen haben die Flucht aus dem Firmennetz angetreten. Das hat massive Auswirkungen auf das Management und die Absicherung von IT-Infrastrukturen. Dieses eBook nimmt Sie mit auf die Reise in eine digitale Zukunft und zeigt Ihnen, wie Sie die Herausforderungen auf diesem Weg meistern. Mehr...

Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen

IT-Management > Cloud Computing
  Premium Webcast
Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen
Neue Technologieansätze wie Container oder Serverless-Umgebungen stellen spezielle Anforderungen an die Sicherheit. Worauf Sie achten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wie, sehen Sie in dieser Webcast-Aufzeichnung. Mehr...

Datenverfügbarkeit first – wie Backups auf Ransomware reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Datenverfügbarkeit first – wie Backups auf Ransomware reagieren
Zuverlässige Backups und eine sichere Notfallwiederherstellung sind quer durch Legacy-Anwendungen, eigene Server und Cloud-Dienste eine extrem komplexe Aufgabe geworden. Das kostet Ressourcen und im Notfall wertvolle Zeit. Als Lösung bieten sich Datenschutz-Appliances an, die Security, Software, Serverbereitstellung, Speicherung und Netzwerk in einer Komplettlösung bündeln. Wie das funktioniert, zeigt der Webcast am 8. Juli. Mehr...

Sicherheit aus der Cloud – Schutz ohne Abstriche

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheit aus der Cloud – Schutz ohne Abstriche
Security aus der Cloud – kann das funktionieren? Wenn es um den Schutz der IT geht, bevorzugen viele Unternehmen noch Verwaltungslösungen, die sie lokal installiert haben, weil sie befürchten, bei der Security aus der Cloud Abstriche machen zu müssen. Im dieser Aufzeichnung erfahren Sie, ob das stimmt. Mehr...

Blick voraus: Die IT-Sicherheit nach der Krise

Security > Security-Management
  Premium Webcast
Blick voraus: Die IT-Sicherheit nach der Krise
Angriffe von Cyberkriminellen sind zuletzt nicht weniger geworden, nur weil viele Menschen nicht mehr im Büro gearbeitet haben. Im Gegenteil: Durch die oft nicht ausreichend gesicherten Arbeitsplätze im Homeoffice gab es viele neue Angriffspunkte. In diesem Webcast sprechen wir über die Sicherheitsmaßnahmen, die von Unternehmen jetzt und in Zukunft zu treffen sind. Mehr...