Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management
Die Umstellung von Governance, Risk und Compliance auf ein integriertes Risiko-Management ist nicht ganz einfach – aber dringend erforderlich. Das Risiko-Management darf sich nicht mehr strikt auf die Compliance und IT beschränken, sondern braucht einen umfassenderen Ansatz. Das vorliegende Whitepaper unterstützt Sie auf diesem Weg. Mehr...

Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden
Es ist kein Geheimnis: Security und Business sind heute oft zwei getrennte Welten. Zwischen beiden klafft eine gewaltige Lücke. Dieses Whitepaper plädiert für eine „Business-Driven Security“. Sie bildet die Grundlage für die Überbrückung der Kluft - und den Schutz der wichtigsten Unternehmens-Ressourcen. Mehr...

Analyse in der Cloud: Latenz und Sicherheit

Analyse in der Cloud: Latenz und Sicherheit
Laut einer neuen Studie des Marktforschungsunternehmens Forrester Consulting räumen die meisten Unternehmen Advanced Analytics eine hohe Priorität ein. 98 % der Befragten hielten Analytics-Technologien für „relativ wichtig“, um Unternehmensziele voranzutreiben. Mehr...

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie in dieser Webcast-Aufzeichnung vom 4.12.2018. Mehr...

Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT

Security > Security-Lösungen
  Premium Webcast
Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT
Vernetzte Produktionsabläufe (Stichwort: „Industrie 4.0“) ermöglichen neue Angriffe auf Maschinen und Produktionsanlagen. Daher sind im Hinblick auf deren Schutz neue Ideen und Ansätze gefordert. In diesem Webcast zeigen wir, was eine entsprechende Lösung können und leisten muss. Mehr...

So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen

Security > Security-Lösungen
  Premium Webcast
So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen
Ältere Sicherheitstechniken bieten heute oftmals nicht mehr ausreichend Schutz vor Cyberkriminalität. Neue Methoden sind gefragt, um zum Beispiel Benutzer von Microsoft Office 365 vor Angriffen zu schützen und die Kompromittierung von Konten zu verhindern. Der Webcast zeigt, wie moderne Lösungen Bedrohungen entdecken und vertrauliche Daten schützen. Mehr...

Fit für die Abwehr von Cyber-Angriffen

Fit für die Abwehr von Cyber-Angriffen
Mithilfe der richtigen Vorkehrungen lassen sich Krisen vermeiden oder leichter bewältigen. Das trifft vor allem auf Attacken aus dem Internet zu. Mit Cyber-Resilienz lassen sich Schäden verringern. Mehr...

DSGVO umsetzen: Personenbezogene Daten finden und schützen

Security > Datenschutz / DSGVO
  Premium Webcast
DSGVO umsetzen: Personenbezogene Daten finden und schützen
Eine zentrale Forderung der DSGVO lautet, dass Unternehmen dokumentieren müssen, wo personenbezogene Daten im Unternehmen gespeichert sind und wer Zugriff darauf hat. Das ist bei den riesigen Mengen an Daten leichter gesagt als getan! Wir zeigen Ihnen in dieser Webcast-Aufzeichnung, wie Sie dies in Ihrem Unternehmen umsetzen, damit für mehr Sicherheit sorgen und zudem Kosten sparen können. Mehr...

DSGVO-Konformität hilft IT-Betrieb optimieren

IT-Management > Compliance
  Premium Webcast
DSGVO-Konformität hilft IT-Betrieb optimieren
Worauf müssen Sie achten, damit Ihr Unternehmen DSGVO-konform ist? Und wie können Sie durch die Umsetzung der DSGVO auch noch Ihren IT-Betrieb optimieren? Das erfahren Sie in der Aufzeichnung unseres Webcasts vom 17. Juli 2018. Mehr...

Effiziente Sicherheit ist keine Revolution

Security > Security-Management
  Premium Webcast
Effiziente Sicherheit ist keine Revolution
Leidet die effektive Sicherheit des Unternehmens, wenn die Effizienz – also die Wirtschaftlichkeit - der Sicherheit gesteigert wird? Dieser Frage gehen wir in dieser Webcast-Aufzeichnung vom 19. Juli 2018 nach. Mehr...