Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen

IT-Management > Cloud Computing
  Premium Webcast
Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen
Neue Technologieansätze wie Container oder Serverless-Umgebungen stellen spezielle Anforderungen an die Sicherheit. Worauf Sie achten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Zero Trust – aber 100 % Happiness für CISOs, Admins und User

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zero Trust – aber 100 % Happiness für CISOs, Admins und User
Herkömmliche Sicherheitskonzepte stoßen wegen der steigenden Bedeutung von Mobile- und Cloud-Lösungen an ihre Grenzen. Dann sind Zero-Trust-Methoden eine Option. In diesem Webcast sprechen wir darüber, wie eine solche IT-Security nach dem Prinzip "Null Vertrauen" funktioniert. Mehr...

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wie, sehen Sie in dieser Webcast-Aufzeichnung. Mehr...

Datenverfügbarkeit first – wie Backups auf Ransomware reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Datenverfügbarkeit first – wie Backups auf Ransomware reagieren
Zuverlässige Backups und eine sichere Notfallwiederherstellung sind quer durch Legacy-Anwendungen, eigene Server und Cloud-Dienste eine extrem komplexe Aufgabe geworden. Das kostet Ressourcen und im Notfall wertvolle Zeit. Als Lösung bieten sich Datenschutz-Appliances an, die Security, Software, Serverbereitstellung, Speicherung und Netzwerk in einer Komplettlösung bündeln. Wie das funktioniert, zeigt der Webcast am 8. Juli. Mehr...

Sicherheit aus der Cloud – Schutz ohne Abstriche

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheit aus der Cloud – Schutz ohne Abstriche
Security aus der Cloud – kann das funktionieren? Wenn es um den Schutz der IT geht, bevorzugen viele Unternehmen noch Verwaltungslösungen, die sie lokal installiert haben, weil sie befürchten, bei der Security aus der Cloud Abstriche machen zu müssen. Im dieser Aufzeichnung erfahren Sie, ob das stimmt. Mehr...

Security Operations - Herausforderung und Chance

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security Operations - Herausforderung und Chance
Das Security Operations Center (SOC) bildet das Herzstück der Sicherheitsstrategie jedes größeren Unternehmens. Hier werden Bedrohungen erkannt, analysiert und eingedämmt. In dieser Aufzeichnung geben wir Ihnen Tipps für den Aufbau und Betrieb eines effizienten SOCs. Mehr...

Blick voraus: Die IT-Sicherheit nach der Krise

Security > Security-Management
  Premium Webcast
Blick voraus: Die IT-Sicherheit nach der Krise
Angriffe von Cyberkriminellen sind zuletzt nicht weniger geworden, nur weil viele Menschen nicht mehr im Büro gearbeitet haben. Im Gegenteil: Durch die oft nicht ausreichend gesicherten Arbeitsplätze im Homeoffice gab es viele neue Angriffspunkte. In diesem Webcast sprechen wir über die Sicherheitsmaßnahmen, die von Unternehmen jetzt und in Zukunft zu treffen sind. Mehr...

Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst
Das Unternehmensnetzwerk regelmäßig auf Schwachstellen zu scannen, ist eine effektive und bewährte Sicherheitsmaßnahme. Allerdings werden dabei mehr Problemstellen entdeckt, als die IT-Abteilungen überhaupt abarbeiten können. Also müssen die Teams in der Praxis Prioritäten setzen. Aber wie finden wir heraus, welche Schwachstellen am dringlichsten sind? Diese Frage beantwortet dieser Webcast. Mehr...

State-of-the-Art Security: die Rolle der Firewall

Security > Bedrohungen / Schwachstellen
  Premium Webcast
State-of-the-Art Security: die Rolle der Firewall
Firewalls gehören nach wie vor zu den Grundpfeilern einer jeden Sicherheitsarchitektur, haben sich über die Jahre aber enorm weiterentwickelt. Was eine moderne Firewall können sollte, welche Funktionen wichtig sind und welche nicht - Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Wie wehren Sie Angriffe ab, die Sie nicht sehen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie wehren Sie Angriffe ab, die Sie nicht sehen?
Neuartige Angriffe verursachen nahezu keine forensischen Indizien, können aber verheerenden Schaden in Unternehmen anrichten. Wie Sie sich trotzdem schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...