Cyberkriminelle stellen immer neue, wenngleich auch traurige Rekorde auf. So explodierte die Zahl der Cyber-Angriffe in diesem Jahr auf 5,5 Milliarden weltweit, ein Anstieg um 81% zum Vorjahr. Insgesamt entdeckte der Sicherheitsspezialist Symantec im vergangenen Jahr 403 Millionen Schadcodes, also mehr als 1,7 Millionen neuer Schadcodes täglich. In unserem Webcast vom 04.12.12 erfahren Sie, wie Sie Ihre Informationen und Ihre technische Infrastruktur umfassend absichern – unabhängig davon, von wo die Mitarbeiter auf Informationen zugreifen und wo sie diese speichern.
Mehr...
Heutzutage richten Experten ihre Aufmerksamkeit mehr und mehr auf einen Hauptrisikobereich im Netzwerk – die Endpoints. Zu den Endpoints zählt praktisch jedes EDV-Gerät, das an ein Netzwerk angeschlossen ist. Dazu gehören PCs, Notebooks, portable oder elektronische Geräte mit Speicher, I/O, und/oder kabellose Connectiviy und IP-Netzwerk-Geräte.
Mehr...
Mit permanent wachsenden Anforderungen an die IT-Sicherheit muss Sicherheitssoftware in Unternehmen flexibel und leicht administrierbar sein um wertvolle Ressourcen zu schonen. Entsprechend hoch sind daher die Anforderungen an ein zentrales Security-Management. Angefangen von Basisinstallationen von Antiviren-Software für Mobile-Devices, Desktops und Server, Updates der Antiviren-Signaturen bis hin zum Aufbau von Berechtigungskonzepten, der Durchsetzung von Sicherheitsrichtlinien und der Anwendungsverwaltung ist eine weit reichende Funktionalität gefordert.
Mehr...
Die Absicherung von Unternehmensnetzwerken wird zunehmend komplexer und stetig neu auftretende Gefahren verlangen nach anpassungsfähigen und schnell einsetzbaren Lösungen. Um die gleichzeitig zunehmenden Ansprüche der Anwender an die Infrastruktur, Konnektivität und Performance mit einer ganzheitlichen Security-Strategie zu vereinen sind neue Konzepte erforderlich. Die Check Point Software Blade-Architektur will IT-Teams eine effektive Lösung bieten die diese Anforderungen abdeckt.
Mehr...
Die Virtualisierung von Servern in virtuellen Maschinen (VMs) bietet aus operativer und finanzieller Hinsicht viele Vorteile. Die Kombination aus Betriebssystem und Applikation in einer VM ist jedoch den selben Gefahren und Angriffen wie ein physikalischer Server ausgesetzt. Zudem gibt es neue Angriffspotentiale, die nur in virtualisierten Umgebungen zum tragen kommen.
Mehr...
In diesem ca. 50minütigen Webcast beschäftigen wir uns mit dem Ansatz, die E-Mail- und Internet-Kommunikation mit Hilfe von Cloud-Services abzusichern. Das heißt konkret: Ein externer IT-Dienstleister ermöglicht dem Unternehmen den Zugriff auf spam- und virenfreie Mails und spywarefreie Websites, indem er Schutzmechanismen wie Image und Content Control zur Verfügung stellt. Die Notwendigkeit, hierfür selbst aufwändige Sicherheitslösungen zu installieren und zu betreiben, entfällt für Unternehmen damit weitgehend.
Mehr...
In unserem knapp einstündigen Webcast stellen wir Ihnen geeignete Methoden vor, die Ihnen beim Schutz sensibler Informationen helfen. Thorsten Schuberth, Senior Technical Consultant bei Check Point, erklärt dabei, wie der Hersteller mit Data Loss Prevention und Application Control Datenverluste vermeiden kann.
Mehr...
Unbekannte Applikationen, die über das Unternehmensnetz kommunizieren, bedrohen die IT-Sicherheit. Damit kein Schaden entsteht, müssen Sie Gegenmaßnahmen ergreifen. In unserem Webcast vom 19. Mai 2011 um 11:00 Uhr erfahren Sie, welche Anwendungen besonders populär sind, wie Sie sie aufspüren können und was Sie tun können, damit von Ihnen kein Schaden verursacht wird.
Mehr...
Compliance, also das Beachten von bestimmten Gesetzen und Regularien, kann Unternehmen teuer zu stehen kommen. Weitaus kostspieliger ist es für Firmen jedoch, wenn sie die Compliance nicht oder nur teilweise erfüllen. In unserem ca. 45 minütigen On-Demand-Webcast vom 19. April gingen wir darauf ein, worauf Unternehmen achten sollten und wie sie für Compliance sorgen können.
Mehr...
Der Konkurrenzdruck zwingt Unternehmen, neue Technologien einzuführen, die zwar die Leistungsfähigkeit der Mitarbeiter beziehungsweise der IT erhöhen, aber auch neue Angriffsflächen für Angreifer bieten. Angesichts eines erschreckenden Wachstums im Bereich der Malware und immer ausgefeilterer Hacking-Methoden haben die IT-Abteilungen Probleme, in Sachen Security Schritt zu halten. Wie der Anbieter Kaspersky mit Hilfe proaktiver Techniken dieses Dilemma lösen will, erfahren Sie im On-Demand-Webcast von heise online vom 6. Oktober mit den Experten Michael Gramse und Mirco Rohr von Kaspersky Lab.
Mehr...
Soziale Netze erfreuen sich großer Beliebtheit, können jedoch auch eine enorme Gefahr darstellen. Den meisten Mitarbeitern ist nicht bewusst, welche Risiken mit der Nutzung von Facebook und Co. verbunden sind und wie Angreifer soziale Netze missbrauchen können, um über Social Engineering wertvolle Informationen zu sammeln. Unternehmen tun daher gut daran, sich mit diesem Thema intensiv auseinanderzusetzen, um möglichen Schäden entgegenzuwirken. Welche Gefahren drohen und wie Sie Ihr Unternehmen schützen können, erfahren Sie im kostenlosen Webcast von Check Point und heise online vom 27. März mit unseren Experten Christine Schönig, Technical Manager Germany bei Check Point und Mario Emig von Controlware. Moderiert wird die Veranstaltung von Martin Seiler von heise Business Services.
Mehr...
Immer mehr Mitarbeiter möchten ihre mobilen privaten Geräte auch beruflich nutzen. Das ist für die IT eine zusätzliche Herausforderung, denn unter Sicherheitsaspekten ist das natürlich hochproblematisch. Welche Gefahren drohen und wie Sie mobile Geräte trotzdem unkompliziert in das Firmennetz integrieren können, erfahren Sie in unserem Webcast vom 19. April 2012.
Mehr...
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012.
Mehr...
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec.
Mehr...
Analysen belegen: Die Gefahr durch fortschrittliche und gezielte Angriffe nimmt deutlich zu. Viele Unternehmen wiegen sich jedoch in trügerischer Sicherheit und unterschätzen die Gefahr, die von solchen Attacken auf ihre IT ausgeht. In unserem Webcast vom 5. Juli 2012 erklären wir die Bedrohungen und zeigen Möglichkeiten, diesen entgegenzuwirken.
Mehr...
Wenn sensible Dokumente in die falschen Hände geraten, kann das schlimme Folgen für das Unternehmen haben. Wichtige Informationen müssen daher immer entsprechend geschützt werden. Wie Sie ohne große Eingriffe in die Infrastruktur dafür sorgen können, dass Ihre Dokumente immer sicher sind und Mitarbeiter mit verschiedensten Geräten darauf zugreifen können, erfahren Sie im On-Demand-Webcast von Heise Business Services vom 13. November.
Mehr...
Sicherheitsexperten schlagen Alarm: Kriminelle nutzen verstärkt dedizierte, professionell betriebene Infrastrukturen (sogenannte Malnets), um ihre Opfer anzugreifen. Das geht aus dem brandneuen „Malnet Report 2012“ von Blue Coat Systems hervor. Informieren Sie sich, wie die Angreifer dabei vorgehen, um von dort ihre Schadsoftware zu verbreiten - und erfahren Sie, wie Sie sich und Ihr Unternehmen schützen können.
Mehr...
In diesem Webcast stellen wir Ihnen die brandneue Lösung Endpoint Security for Business von Kaspersky vor. Damit können Sie Schadsoftware abwehren, Schwachstellen auffinden, Patches verteilen, mobile Geräte absichern und vieles mehr. Auch eine BYOD-Strategie lässt sich damit problemlos umsetzen. Peter Aicher von Kaspersky erläutert die Details in dieser kostenlosen Webcast-Aufzeichnung.
Mehr...
Virtualisierung, Cloud Computing, der Einsatz neuer Applikationen sowie mobiler – mitunter privater - Endgeräte kennzeichnen das neue Erscheinungsbild von Business-Netzwerken. Für die sichere Bereitstellung von Anwendungen bedarf es eines neuen IT Security Managements für Rechenzentren, um vor Angriffen und schädlicher Software geschützt zu sein. In unserem On-Demand-Audio-Webcast vom 13.02.2013 erfahren Sie, wie Sie Ihr Rechenzentrum mit einem Lösungsansatz auf Applikationsebene effektiv vor neuen Bedrohungen schützen können und somit die sichere Nutzung von Anwendungen ermöglichen.
Mehr...
Ohne es zu wissen, sind viele Unternehmen mit Bot-Software infiziert. Der Hersteller Check Point hat bei der Untersuchung von knapp 900 Unternehmen herausgefunden, dass etwa zwei Drittel davon betroffen waren. Doch das ist nicht alles: In unserem On-Demand-Webcast erläutern Experten von Check Point und Computacenter, welche akuten Sicherheitsprobleme sonst noch gefunden wurden.
Mehr...
Um ein Netzwerk wirkungsvoll absichern zu können, muss ein Administrator wissen, was darin vor sich geht, dann die richtigen Entscheidungen treffen, das Resultat überprüfen - und schließlich auch noch nachweisen, dass er alle gesetzlich vorgeschriebenen Schritte unternommen hat. Das ist eine Herkulesaufgabe angesichts immer raffinierterer Angriffe, schnellerer Produktzyklen bei Hard- und Software sowie der komplexen Rechtslage. In unserem kostenlosen On-Demand-Audio-Webcast zeigen wir Ihnen, wie Sie diese Aufgabe mit den richtigen Werkzeugen in den Griff bekommen.
Mehr...
Deutsche Unternehmen sind populäre Ziele professioneller Cyber-Attacken. Die Menge digitaler Übergriffe insbesondere gegen kleine und mittelgroße Firmen nahm im Vergleich zum Vorjahr um satte 42 Prozent zu. Die Akteure sind primär am geistigen Eigentum der Zielfirmen interessiert. In unserem On Demand Webcast zeigen wir Ihnen anhand eines konkreten Falls aus der Praxis, wie diese professionellen Spionage-Kampagnen konzipiert sind.
Mehr...
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab.
Mehr...
Das renommierte SANS Institut veröffentlicht in regelmäßigen Abständen eine Liste von 20 Handlungsempfehlungen, die auch Ihnen beim Absichern Ihres Unternehmens helfen können. Wir erklären die 20 Maßnahmen in unserem Webcast und zeigen auf, wie Sie diese automatisiert umsetzen können.
Mehr...
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point.
In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen.
Mehr...
Die Zeiten von "Ethical Hacking" und Script Kids sind vorbei. Heute sind ausgebuffte Ganoven am Werk, die sich ganz gezielt ihre Opfer aussuchen und in den betroffenen Unternehmen enormen Schaden anrichten. Wie sie vorgehen und was man von ihnen lernen kann, erfahren Sie in diesem Artikel.
Mehr...
Die Zeiten sind vorbei, in denen Cyberkriminellen mit der Schrotschuss-Methode nach Schwachstellen suchten. Heute spähen Verbrecher gezielt ihre Opfer aus und warten ab, bis sich eine günstige Gelegenheit ergibt. Im Webcast erfahren Sie, welche Abwehrmechanismen Sie ergreifen müssen, um diesen aktuellen Bedrohungen zu begegnen.
Mehr...
BEC-Angriffe (Business E-Mail Compromise) basieren auf einer Methode, mit der sich schon fortschrittlichste Unternehmen täuschen ließen. Seit das FBI 2015 begann, BEC-Angriffe nachzuverfolgen, wurden weltweit mehr als 22.000 Unternehmen Opfer dieser Betrugsform und erlitten dabei Schäden von geschätzt 3,08 Milliarden US-Dollar. Wie sich dem vorbauen lässt, lesen Sie in diesem Survival Guide.
Mehr...