Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst
Das Unternehmensnetzwerk regelmäßig auf Schwachstellen zu scannen, ist eine effektive und bewährte Sicherheitsmaßnahme. Allerdings werden dabei mehr Problemstellen entdeckt, als die IT-Abteilungen überhaupt abarbeiten können. Also müssen die Teams in der Praxis Prioritäten setzen. Aber wie finden wir heraus, welche Schwachstellen am dringlichsten sind? Diese Frage beantwortet dieser Webcast. Mehr...

Wie wehren Sie Angriffe ab, die Sie nicht sehen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie wehren Sie Angriffe ab, die Sie nicht sehen?
Neuartige Angriffe verursachen nahezu keine forensischen Indizien, können aber verheerenden Schaden in Unternehmen anrichten. Wie Sie sich trotzdem schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert
Die Cybercrime-Branche floriert. Und sie dehnt sich weiter aus, als sich das so mancher vorstellen mag. Was die wirtschaftlichen Faktoren des Handels mit Exploits von Schwachstellen sind und wo es Überschneidungen und Interaktionen zwischen Angreifern und Verteidigern gibt, erklärt dieser Report. Mehr...

Schwachstellen zuverlässig schließen – auch ohne Patch!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstellen zuverlässig schließen – auch ohne Patch!
Schwachstellen gehören zu Software wie Flammen zum Feuer. Jede neu entdeckte Schwachstelle bedeutet aber ein Sicherheitsrisiko, denn Cyber-Kriminelle können sie ausnutzen, um Unternehmen anzugreifen. Daher sollten Lücken schnellstmöglich mittels Patch geschlossen werden. Doch wenn es noch keinen Patch gibt? Auch dann können Sie Ihre Systeme schützen – wie, zeigen wir in dieser Webcast-Aufzeichnung. Mehr...

eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten
In den vergangenen Jahren hat sich die Angriffsoberfläche für Cyber-Bedrohungen deutlich weiterentwickelt. Herkömmliches Schwachstellen-Management stößt hier immer öfter an seine Grenzen. Das eBook erläutert die Vorteile einer risikobasierten Herangehensweise und erklärt, wo Sie die Prioritäten setzen sollten. Mehr...

Wie Sie Ihre Mitarbeiter jederzeit und überall schützen können

Security > Security-Lösungen
  Premium Webcast
Wie Sie Ihre Mitarbeiter jederzeit und überall schützen können
Mitarbeiter arbeiten heute häufig von außerhalb der Unternehmens-IT, benutzen oft nicht einmal ein VPN und sind daher leichte Ziele für Angreifer. Wie Sie trotzdem für Sicherheit sorgen können, erfahren Sie im Live-Webcast am 7. Mai um 11:00 Uhr. Mehr...

Studie: Vom Systemhaus zum Managed Security Service Provider

Security > Security-Lösungen
  Premium Whitepaper
Studie: Vom Systemhaus zum Managed Security Service Provider
In dieser Studie geht es daher um zwei Hypothesen, die für die kleineren Systemhäuser und Reseller in Deutschland zum Nachdenken im Raum stehen (sollten): Das Systemhaus von heute muss zum Managed Service Provider werden und: Der Managed Service Provider von heute braucht Security Automation, um wettbewerbsfähig zu bleiben. Mehr...

2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen
Zahlreiche Geschäfte werden heutzutage über das Internet geschlossen. Entsprechend suchen und finden böswillige Angreifer Lücken in den Anwendungen. In diesem Webcast erfahren Sie, was Sie in Ihrem Unternehmen tun können, um den aktuellen Attacken nicht wehrlos gegenüber zu stehen. Mehr...

Wie Sie Office-Dokumente rechtssicher archivieren

Security > Security-Management
  registrierungsfrei
Wie Sie Office-Dokumente rechtssicher archivieren
Die Compliance- und E-Discovery-Funktionen von Office 365 werden anspruchsvollen Compliance- und Discovery-Anforderungen oft nicht gerecht. Dieser Solution Brief stellt eine Lösung vor, die Office 365 um zusätzliche Compliance-Funktionen erweitert - und auch anspruchsvolle geschäftliche und gesetzliche Anforderungen erfüllt. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...