Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Herausforderung Cybercrime: Wie kann man sich  vor neuen Angriffen schützen?
In Zeiten steigender Cyberkriminalität hat der Schutz des Unternehmens vor Angriffen absolute Priorität. Dabei gibt es ein Problem: Angreifer entwickeln ständig neue Angriffsmethoden, wie soll man sich vor noch unbekannten Bedrohungen schützen? Wir zeigen in diesem Webcast, wie das funktionieren kann. Mehr...

Serverless Infections: Die neue Bedrohung

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Serverless Infections: Die neue Bedrohung
Die Security-Experten von Checkmarx haben eine neue Möglichkeit von Angriffen in Server-losen Cloud-Umgebungen entwickelt. Tests funktionierten bereits auf AWS Lambda. Informieren Sie sich in diesem Webcast, wie gefährlich diese neue Bedrohung für Unternehmen ist. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

In eigener Sache: So setzt Heise Medien die DSGVO um

In eigener Sache: So setzt Heise Medien die DSGVO um
Nach einem Vorlauf von zwei Jahren findet die Datenschutzgrundverordnung (DSGVO) am heutigen Tag endlich ihre Anwendung. Wir informieren Sie hier, wie Heise Medien den neuen europäische Datenschutz umgesetzt hat. Mehr...

Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Security > Security-Lösungen
  Premium Webcast
Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Dieser Webcast beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht. Mehr...

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Webcast widmen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt und stellen den HP Security Stack vor. Mehr...