Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

CIAM: Vertrauen zahlt sich aus

CIAM: Vertrauen zahlt sich aus
Digitale Identitäten sind die Basis für neue Geschäftsmodelle. Sicherheit beim Identity und Access Management – von der App bis zum Backend-System – ist deshalb unumgänglich. Mehr...

DSGVO: Chance statt Risiko

DSGVO: Chance statt Risiko
Seit dem 25. Mai dieses Jahres ist die Datenschutz-Grundverordnung (DSGVO) endgültig wirksam. Viele Unternehmen begreifen sie als Bedrohung ihres Geschäfts. Doch das Gegenteil ist der Fall. Mehr...

DSGVO - gestern, heute, morgen

Security > Security-Lösungen
  Premium Webcast
DSGVO - gestern, heute, morgen
Vor zwei Jahren verabschiedete die EU die Datenschutz-Grundverordnung. Am 25. Mai 2018 trat diese endgültig in Kraft. Wie hat sich die Diskussion in den letzten zwei Jahren entwickelt? Wie wird weiter mit dem Thema umgegangen? Was bedeutet das für Ihr Unternehmen? Welchen Vorteil haben Privatpersonen aber auch Unternehmen aufgrund der DSGVO? Diesen Fragen geht dieser Webcast nach. Mehr...

Security Automation – Effiziente und ressourcenschonende Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security Automation – Effiziente und ressourcenschonende Sicherheit
Das Absichern der digitalen Prozesse im Unternehmen hat heutzutage höchste Priorität. Diese Aufgabe ist aber sehr aufwändig und verschlingt viel Zeit und Geld. Daher empfiehlt es sich, Möglichkeiten zur Automatisierung zu nutzen, um für mehr Sicherheit zu sorgen. Welche sich hier anbieten und wie Sie eine entsprechende Sicherheitsstrategie aufbauen können, erfahren Sie im dieser Webcast-Aufzeichnung. Mehr...

Hybrid Cloud Security und die DSGVO - Was ist “Stand der Technik”?

Security > Security-Management
  Premium Webcast
Hybrid Cloud Security und die DSGVO - Was ist “Stand der Technik”?
Die Absicherung einer hybriden Cloud-Umgebung ist nicht ganz trivial. Worauf Sie achtensollten, um die Forderung nach dem „Stand der Technik“ gemäß DSGVO zu erfüllen, erläutern wir in dieser Webcast-Aufzeichnung. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich in dieser Webcast-Aufzeichnung, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Specials > HBS eBooks
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Video: Risikoanalyse - Welche Rolle spielen Drucker?

Video: Risikoanalyse - Welche Rolle spielen Drucker?
Drucker sind mehr als nur Ausgabegeräte für Informationen. Sie sind wichtige Elemente innerhalb der IT-Architektur mit Verbindungen zu Hard- und Software, dem Netzwerk und den Mitarbeitern. Angreifer können sie als Zugangspunkt in das Unternehmensnetz missbrauchen und anschließend auf sensible Datenzugreifen, wie dieses Video zeigt. Mehr...

Windows 10: Sicher ist sicher

Windows 10: Sicher ist sicher
Windows 10 macht den Schutz von Daten und Information zu seiner Priorität. Alle neuen Sicherheitsfunktionen – einige davon erstmals für SMB-Kunden einsetzbar – stehen dem Anwender bei der Arbeit nicht im Weg, sondern sorgen mitunter unsichtbar im Hintergrund für mehr Schutz. Mehr...

Denken wie ein Verbrecher: Wie ein Perspektivenwechsel bei der Entwicklung von Sicherheitsmaßnahmen helfen kann

Denken wie ein Verbrecher: Wie ein Perspektivenwechsel bei der Entwicklung von Sicherheitsmaßnahmen helfen kann
Die Zeiten von "Ethical Hacking" und Script Kids sind vorbei. Heute sind ausgebuffte Ganoven am Werk, die sich ganz gezielt ihre Opfer aussuchen und in den betroffenen Unternehmen enormen Schaden anrichten. Wie sie vorgehen und was man von ihnen lernen kann, erfahren Sie in diesem Artikel. Mehr...