Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...

Die Implementierung von Best Practices rund um eDiscovery

Security > Security-Lösungen
  registrierungsfrei
Die Implementierung von Best Practices rund um eDiscovery
eDiscovery und Legal Compliance sind aus zwei Gründen Top-Themen für Entscheidungsträger: Erstens sind Unternehmen häufig in Rechtsstreitigkeiten involviert und zweitens sorgen sich viele Verantwortliche über mögliche Auswirkungen juristischer Klagen. Dieses Whitepaper gibt einen Überblick über die wichtigsten eDiscovery-Themen. Mehr...

Warum User und Angreifer die elektronische Post lieben

Warum User und Angreifer die elektronische Post lieben
E-Mail gehört zu den wichtigsten Kommunikationskanälen im Büroalltag. Kein anderes Medium erlaubt es so einfach, Nachrichten auszutauschen und große Nutzergruppen anzusprechen. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019. Mehr...

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  registrierungsfrei
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

Blockchain Teil 2 - der aktuelle Status

Blockchain Teil 2 - der aktuelle Status
Aktueller Entwicklungsstand, verbreitetste Implementierungen, mögliche Angriffe und ein Blick in die digitale Zukunft: Was steckt noch an Potenzial in der Blockchain-Technologie? Teil 2 zum Artikel von Christopher Proske Mehr...

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen
Buzzwords sind in der IT, und im Speziellen in der Security sehr weit verbreitet, und werden umso häufiger verwendet, wenn sich deren Nutzer über die Begrifflichkeit an sich nicht im Klaren sind. Mehr...