Sicherheit

Best of Breed oder All in one? Mittel gegen SQL Injection und andere Risiken

Security > Security-Lösungen
  registrierungsfrei
Wie wehrt man sich am besten gegen Angriffe aus dem Internet, beispielsweise via SQL-Injection? Diese Frage stellen sich viele Unternehmen. Wir stellen in unserem Live Webcast am 7. November 2013 zwei Lösungsansätze vor und erklären Vor- und Nachteile von Best-of-Breed-Lösungen gegenüber dem All-in-one-Ansatz. Informieren Sie sich und diskutieren Sie mit! Mehr...

Application Intelligence und Visualisierung - erkennen, was wirklich im Netzwerk los ist!

Security > Netzwerk-Security
  registrierungsfrei
Applikationen sind der Knackpunkt für die Sicherheit im Netz. Sie sind Ursprung beziehungsweise Endpunkt von Datenkommunikation und können Schadsoftware ins Unternehmen transportieren beziehungsweise darin verbreiten. Das IT-Team benötigt daher möglichst umfassende Informationen darüber, welche Anwendungen im Netz aktiv sind, wieviel Bandbreite sie verbrauchen, welche Mitarbeiter welche Programme nutzen und vieles mehr. Wie Sie für mehr Durchblick und somit mehr Sicherheit in Ihrem Netz sorgen können, erfahren Sie in unserem Webcast. Mehr...

Endpoint-Security – Strategien und Maßnahmen zur Absicherung von Endgeräten im Netzwerk

IT-Management > Compliance
  registrierungsfrei
Heutzutage richten Experten ihre Aufmerksamkeit mehr und mehr auf einen Hauptrisikobereich im Netzwerk – die Endpoints. Zu den Endpoints zählt praktisch jedes EDV-Gerät, das an ein Netzwerk angeschlossen ist. Dazu gehören PCs, Notebooks, portable oder elektronische Geräte mit Speicher, I/O, und/oder kabellose Connectiviy und IP-Netzwerk-Geräte. Mehr...

Zentrales Security-Management von dynamischen Unternehmens-Netzen

Security > Security-Management
  registrierungsfrei
Mit permanent wachsenden Anforderungen an die IT-Sicherheit muss Sicherheitssoftware in Unternehmen flexibel und leicht administrierbar sein um wertvolle Ressourcen zu schonen. Entsprechend hoch sind daher die Anforderungen an ein zentrales Security-Management. Angefangen von Basisinstallationen von Antiviren-Software für Mobile-Devices, Desktops und Server, Updates der Antiviren-Signaturen bis hin zum Aufbau von Berechtigungskonzepten, der Durchsetzung von Sicherheitsrichtlinien und der Anwendungsverwaltung ist eine weit reichende Funktionalität gefordert. Mehr...

Flexible Security-Lösungen mit Software Blades

Security > Security-Lösungen
  registrierungsfrei
Die Absicherung von Unternehmensnetzwerken wird zunehmend komplexer und stetig neu auftretende Gefahren verlangen nach anpassungsfähigen und schnell einsetzbaren Lösungen. Um die gleichzeitig zunehmenden Ansprüche der Anwender an die Infrastruktur, Konnektivität und Performance mit einer ganzheitlichen Security-Strategie zu vereinen sind neue Konzepte erforderlich. Die Check Point Software Blade-Architektur will IT-Teams eine effektive Lösung bieten die diese Anforderungen abdeckt. Mehr...

Deep Security – Sicherheit für virtualisierte Umgebungen

Security > Security-Management
  registrierungsfrei
Die Virtualisierung von Servern in virtuellen Maschinen (VMs) bietet aus operativer und finanzieller Hinsicht viele Vorteile. Die Kombination aus Betriebssystem und Applikation in einer VM ist jedoch den selben Gefahren und Angriffen wie ein physikalischer Server ausgesetzt. Zudem gibt es neue Angriffspotentiale, die nur in virtualisierten Umgebungen zum tragen kommen. Mehr...

Effiziente und ausfallsichere Geschäftsprozesse mit IBM i 7.1. & POWER7

Hardware > Server
  registrierungsfrei
In diesem 45minütigen Webcast werden die aktuellen Technologien von IBM i 7.1. und POWER7 sowie deren Einsatzmöglichkeiten vorgestellt. Dabei bespricht Dr. Wolfgang Rother im Detail das Betriebssystem IBM i 7.1 und erläutert warum das System architekturbedingt extrem sicher ist. Darüber hinaus kommen die POWER7-Architektur, Virtualisierung und High Availability Neuerungen sowie Benchmarks im SAP-Umfeld zur Sprache. Mehr...

Welche Anwendungen werden in IHREM Netzwerk genutzt?

Security > Firewall, VPN & IDS
  registrierungsfrei
Unbekannte Applikationen, die über das Unternehmensnetz kommunizieren, bedrohen die IT-Sicherheit. Damit kein Schaden entsteht, müssen Sie Gegenmaßnahmen ergreifen. In unserem Webcast vom 19. Mai 2011 um 11:00 Uhr erfahren Sie, welche Anwendungen besonders populär sind, wie Sie sie aufspüren können und was Sie tun können, damit von Ihnen kein Schaden verursacht wird. Mehr...

Agieren statt reagieren – Verschaffen Sie Ihrer IT den Security-Vorsprung!

Netze > Netzwerk-Security
  registrierungsfrei
Der Konkurrenzdruck zwingt Unternehmen, neue Technologien einzuführen, die zwar die Leistungsfähigkeit der Mitarbeiter beziehungsweise der IT erhöhen, aber auch neue Angriffsflächen für Angreifer bieten. Angesichts eines erschreckenden Wachstums im Bereich der Malware und immer ausgefeilterer Hacking-Methoden haben die IT-Abteilungen Probleme, in Sachen Security Schritt zu halten. Wie der Anbieter Kaspersky mit Hilfe proaktiver Techniken dieses Dilemma lösen will, erfahren Sie im On-Demand-Webcast von heise online vom 6. Oktober mit den Experten Michael Gramse und Mirco Rohr von Kaspersky Lab. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Immer und überall erreichbar? Aber sicher! Schutz und Verwaltung von iPhone, Tablet & Co.

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

PRISM und die Folgen: Was Wirtschaftsspionage kann und wie Firmen sich davor schützen können

Security > Netzwerk-Security
  registrierungsfrei
Durch Edward Snowden ist publik geworden, dass die US-amerikanische National Security Agency systematisch und umfangreich Datenströme anzapft und auswertet. Das ist nicht wirklich neu, Spionage gibt es schon lange, sie arbeitet heute nur mit anderen Methoden. In unserem On-Demand Audio Webcast vom 20. August 2013 erläutert der Forensiker & Investigator Marko Rogge von der CONTURN AIG (Frankfurt am Main) Methoden der Cyberspione anhand von Beispielen aus der Praxis und zeigt auf, wie sich Unternehmen schützen können. Mehr...

Chat: Fortschrittliche Malware und wie man sich davor schützt

Security > Netzwerk-Security
  registrierungsfrei
Chat: Fortschrittliche Malware und wie man sich davor schützt
Jeden kann es treffen: Mit ausgefeilten Angriffsmethoden und fortschrittlicher Schadsoftware greifen Hacker heute ihre Ziele an. Sie agieren dabei professioneller als je zuvor, bereiten ihre Angriffe sorgfältig vor und verwenden modernste Malware. Wenn Sie zum Opfer einer solchen Attacke werden, ist guter Rat teuer, häufig kann nur noch versucht werden, den Schaden zu begrenzen. Informieren Sie sich daher vorher im Transkript unseres Chats vom 3. Juni 2014, welche Methoden die Angreifer verwenden und was Sie proaktiv tun können, um derartige Attacken abzuwenden. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  Premium Webcast
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

Video: Zugangskontrolle schafft mehr Sicherheit bei der Druckausgabe

Video: Zugangskontrolle schafft mehr Sicherheit bei der Druckausgabe
Liegen in Ihrem Unternehmen auch manchmal vertrauliche Dokumente im Drucker und können von Unbefugten eingesehen werden? Dann sollten Sie über eine Zugangskontrolllösung nachdenken. Wie diese funktioniert und welche Vorteile sie außerdem bringt, erfahren Sie in diesem kurzweiligen Video. Mehr...

Wie sicher ist Drucken vom mobilen Endgerät?

Wie sicher ist Drucken vom mobilen Endgerät?
Mit dem Smartphone werden E-Mails gelesen, auf dem Tablet Präsentationen erstellt. Dank zahlreicher Lösungsmodelle lassen sich Dokumente nun auch sicher vom mobilen Devices ausdrucken. Ein Beitrag von Stephan Batteux, Biz Dev Manager PPS Printing Category HP Deutschland. Mehr...

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden. Mehr...

Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten

Hardware > Peripherie
  registrierungsfrei
Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten
Das Thema Sicherheit wird häufig vernachlässigt, wenn über Drucker gesprochen wird. Welche Risiken gibt es? Wie können Sie Ihre Drucker absichern? Darum geht es in unserem Live Chat am 07. Oktober. Experten von Hewlett-Packard beantworten Ihnen eine Stunde lang Ihre Fragen zum Thema. Mehr...

Keine Chance für Datendiebe

Keine Chance für Datendiebe
Unternehmen geben viel Geld dafür aus, ihre Netzwerke, Server, Client-Rechner und mobilen Endgeräte vor Cyber-Angriffen zu schützen und den Verlust sensibler Daten zu verhindern. Sie übersehen dabei jedoch häufig, dass auch Drucksysteme und Multifunktionsgeräte in eine IT-Sicherheitsstrategie eingebunden werden müssen. Mehr...

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können
Hacker und Cyber-Kriminelle, aber auch illoyale eigene Mitarbeiter legen einen erstaunlichen Einfallsreichtum an den Tag, wenn es darum geht, verwertbare Daten von IT-Systemen zu entwenden. Das gilt auch für Drucksysteme, Kopierer und Multifunktionsgeräte. Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Security > Security-Lösungen
  Premium Webcast
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern. Mehr...

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste
Es müssen nicht unbedingt Hacker sein, die durch zielgerichtete Angriffe von außen Drucksysteme kompromittieren und dadurch Geschäftsdaten in ihren Besitz bringen. Ein Großteil der Datenverluste geht auf das Konto von Mitarbeitern oder von Beschäftigten, die für einen Dienstleister tätig sind. Mehr...

So machen Sie das Netzwerk wasserdicht

So machen Sie das Netzwerk wasserdicht
Netzwerkfähige Drucker und Multifunktionssysteme im Firmennetz sind attraktive Ziele für Angreifer: Sie nutzen solche Systeme zum Beispiel als Sprungbrett für Attacken auf Server und Datenbanken im Unternehmensnetz. Für IT-Administratoren heißt das: Drucker und Multifunktionssysteme müssen ebenso sorgfältig geschützt werden wie Clients, Server und Switches. Mehr...

Die 10 wichtigsten Trends in der IT-Sicherheit 2015

Security > Bedrohungen / Schwachstellen
  Premium Webcast
In den vergangenen Jahren hat sich das IT-Sicherheitspanorama grundlegend verändert. Vor allem die Auswirkungen auf die IT-Sicherheit in Unternehmen waren enorm. Nie zuvor war es so wichtig, mit den wachsenden Bedrohungen Schritt zu halten. Sie möchten besser vorbereitet sein und mehr über die aktuellen Trends erfahren? Dann sollten Sie sich diesen Webcast vom 10.02.2015 ansehen! Erfahren Sie, was sich alles ändert und wie Sie Ihre Organisation auch im Jahr 2015 effektiv schützen können. Mehr...

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren
Die Wahrscheinlichkeit, dass Ihr Unternehmen Opfer eines Angriffes wird, ist ziemlich hoch. Schlimmstenfalls reicht eine erfolgreiche Phishing-Mail, um Schadsoftware ins Unternehmen zu schleusen – und das Unheil nimmt seinen Lauf. Informieren Sie sich daher in unserem Webcast, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls doch mal etwas passiert. Mehr...

Machen Sie Ihr Netzwerk fit für ein „Triple A“-Security-Rating!

Security > Netzwerk-Security
  Premium Webcast
Wollen Sie in punkto Netzwerksicherheit zu den Besten gehören? Wollen Sie den höchsten Schutz, die größte Nutzerakzeptanz und die größtmögliche Anpassbarkeit erreichen? In diesem Webcast erfahren Sie, wie Sie ein solches „Triple A“-Rating für Netzwerksicherheit erzielen können. Mehr...

Wenn Sekunden entscheiden - Anatomie eines Cyberangriffs

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Moderne Malware ist hoch entwickelt, persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Krimineller damit in wenigen Minuten in Ihr System eindringen, monatelang unerkannt bleiben und dann zuschlagen. Unternehmen brauchen hier eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr. Informieren Sie sich in unserem kostenlosen Webcast am 22. September um 11:00 Uhr. Mehr...

Anwenderbericht: Schutz vor Hackern und Datenspionen

Security > Firewall, VPN & IDS
  registrierungsfrei
Einzelne Insellösungen reichen nicht mehr aus, um ein Unternehmen heute vor Angriffen aus dem Internet zu schützen. Das vorliegende Dokument beschreibt, wie Sie ein mehrstufiges Sicherheitskonzept entwickeln, dass auch den Anforderungen des BSI entspricht. Mehr...

Anwenderbericht: Erhöhte Sicherheit im Gesundheitswesen

Security > Firewall, VPN & IDS
  registrierungsfrei
Arztpraxen und Krankenhäuser stehen vor besonderen Herausforderungen, wenn es um die Sicherheit ihrer Daten geht. Erfahren Sie hier, wie Sie Ihr Netzwerk und die gespeicherten Patientendaten mit einer UTM-Appliance vor Datendieben und Malware schützen. Mehr...

Anwenderbericht: Erweiterter Schutz für Energieversorger

Security > Firewall, VPN & IDS
  registrierungsfrei
In den IT-Systemen der Stadtwerke Baden-Baden wurden teilweise gravierende Sicherheitslücken entdeckt. Lesen Sie hier, wie der Energieversorger die Probleme lösen konnte. Mehr...

Anwenderbericht: Sicheres Surfen auf hoher See

Security > Firewall, VPN & IDS
  registrierungsfrei
Das Leben und Arbeiten auf hoher See stellt Menschen und Maschinen vor spezielle Herausforderungen wie z.B. das Klima, wechselnde Wetterphänomene, schwere See, Erschütterungen und vieles mehr. Wie die Crew unter solchen Bedingungen die Kommunikation mit ihren Angehörigen aufrecht halten kann, beschreibt diese Case Studie. Mehr...

Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern

IT-Management > Cloud Computing
  Premium Webcast
Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern
Smartphones, Tablets und die Cloud haben die Art, wie wir arbeiten grundlegend verändert. Daten und Applikationen stehen überall und jederzeit zur Verfügung. Die Notwendigkeit zu einer bestimmten Zeit an einem bestimmten Ort sein zu müssen, hat damit erheblich abgenommen. Für Unternehmen ergeben sich daraus jedoch nicht nur Vorteile. Es stellen sich völlig neue Fragen der Sicherheit, der Vertraulichkeit von Daten und der Organisation von Teams. Wie Sie diese Herausforderungen meistern, erfahren Sie in unserem kostenlosen Webcast vom 19. November 2015. Mehr...

Welches Ding gehört wem? Identity Management und das Internet of Things

Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. Von Martin Kuppinger. Mehr...

„Deutsche“ Cloud von Microsoft: Was bringt es mir?

Specials > Erfolgsfaktor Digitalisierung - Deutsche Cloud
  registrierungsfrei
„Deutsche“ Cloud von Microsoft: Was bringt es mir?
Am 11. November 2015 hat Microsofts CEO Satya Nadella in Berlin die neue Cloud-Strategie des Unternehmens vorgestellt und dabei für eine Überraschung gesorgt: Als Reaktion auf Bedenken von Unternehmenskunden bietet Microsoft ab 2016 eine Cloud mit deutscher Datentreuhand. Ist das die Lösung aller Bedenken? Das diskutieren wir in diesem Webcast. Mehr...

Video: Wie eingebette Funktionen für mehr Sicherheit beim Drucken sorgen

Video: Wie eingebette Funktionen für mehr Sicherheit beim Drucken sorgen
Ungesicherte Drucker bergen Risiken für das Netzwerk und letztlich für Ihre Daten. Informieren Sie sich in diesem Video, wie eingebettete Sicherheitsfunktionen in Druckern zum Schutz Ihrer Infrastruktur beitragen können. Erfahren Sie dabei, was sich "HP Sure Start" verbirgt. Mehr...

Video: Risikoanalyse - Welche Rolle spielen Drucker?

Video: Risikoanalyse - Welche Rolle spielen Drucker?
Drucker sind mehr als nur Ausgabegeräte für Informationen. Sie sind wichtige Elemente innerhalb der IT-Architektur mit Verbindungen zu Hard- und Software, dem Netzwerk und den Mitarbeitern. Angreifer können sie als Zugangspunkt in das Unternehmensnetz missbrauchen und anschließend auf sensible Datenzugreifen, wie dieses Video zeigt. Mehr...

Video: Eingebaute Sicherheit durch selbstheilendes BIOS

Video: Eingebaute Sicherheit durch selbstheilendes BIOS
Drucker können in Unternehmensnetzwerken ein Risiko darstellen. So können Unbefugte über sie Zugriff auf andere IT-Ressourcen nehmen. Im Video erfahren Sie mehr über die Sicherheitsfeatures der HP-Drucker. Mehr...

Video: Cyber-Kriminelle haben es auf Drucker abgesehen

Video: Cyber-Kriminelle haben es auf Drucker abgesehen
Drucker werden in IT-Infrastrukturen oft in den Sicherheitskonzepten vergessen. Das wissen auch Cyber-Kriminelle und nutzen diese Schwachstelle aus. Die Konsequenzen können gravierend sein – besonders wenn vertrauliche strategische Informationen oder Kundendaten ausgespäht werden. Welche Bedrohungslage besteht, sehen Sie im Video. Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...

IT Sicherheit im Unternehmen

Netze > Netzwerk-Security
  registrierungsfrei
IT Sicherheit im Unternehmen
Die Sicherheit der IT hat hohe Priorität für deutsche Unternehmen. Diese Sonderbeilage von Heise Medien beschäftigt sich unter anderem damit, wie sich die Kommunikation absichern lässt. Außerdem geht es um moderne Industriespionage und das Thema Enterprise Mobility Management, insbesondere der sicheren Verwaltung von Smartphones, Tablets, Apps und mobilem Content. Laden Sie sich jetzt das PDF kostenlos herunter! Mehr...

Das Programm - alle Vorträge im Gläsernen Studio im Überblick

Das Programm - alle Vorträge im Gläsernen Studio im Überblick
Während der CeBIT 2016 haben wir aus dem gläsernen Studio live von der Security Plaza auf der CeBIT gesendet. Auf den Folgeseiten finden Sie eine kompakte Übersicht mit allen Sendezeiten, Sprechern und Themen und die Links zu den Aufzeichnungen. Für detaillierte Informationen zu den einzelnan Slots gehen Sie bitte oben zum jeweiligen Wochentag aus wählen Sie dann die Veranstaltung aus, die Sie interessiert. Mehr...

Sicherheitslücken – ein begehrtes Gut

Sicherheitslücken – ein begehrtes Gut
Angreifer benutzen Sicherheitslücken in Softwareprodukten, um Ihre Opfer zu kompromittieren. Daher ist ein regelrechter Markt entstenden, auf dem die Schwachstellen gegen Bezahlung angeboten werden. Raimund Genes, CTO von Trend Micro, spricht im Gespräch mit Martin Seiler über diese Problematik. Mehr...

30 Jahre Virenschutz - IS AV DEAD??

30 Jahre Virenschutz - IS AV DEAD??
30 Jahre G DATA heißt 30 Jahre Virenschutz. Die anfänglichen Viren mit teils spaßiger aber auch einschneidenden Schadfunktionen konnten noch mit einfachen Mitteln erkannt und entfernt werden. Immer wieder wurde Erkennungsverfahren systematisch unterlaufen und mussten verbessert werden. Neue Angriffe auf Netzwerke sorgten für massive Schäden und machten weitere Schutzkomponenten erforderlich. Die Live-Übertragung startet am 15. März 2016 um 13 Uhr. Mehr...

Security-Herausforderung für Unternehmen

Security-Herausforderung für Unternehmen
Jedes dritte mittelständische Unternehmen ist bereits ein Opfer von Datenspionen und Cyberkriminellen geworden. Der G DATA Experte beleuchtet die Herausforderungen für mittelständische Unternehmen und wie IT-Verantwortliche das Netzwerk mit den G DATA Business-Lösungen V14 absichern und komfortabel im Blick behalten können. Mit Mobile Device Management haben Administratoren alle Mobilgeräte in die zentrale Verwaltung der IT-Infrastruktur eingebunden. Mehr...

Interview: Deep Security + VMware NSX

Interview: Deep Security + VMware NSX
Nikolai Zotow diskutiert mit den Experten Martin Niemer von VMware und Timo Wege von Trend Micro über Sicherheit in virtualisierten Umgebungen und wie die Plattform Deep Security mit VMwares NSX zusammenspielt. Mehr...

Managed Endpoint Security : Chance für IT-Systemhäuser

Managed Endpoint Security : Chance für IT-Systemhäuser
Mit der Microsoft Cloud in Deutschland bietet das US-Unternehmen zukünftig eine Lösung, die den strengen Datenschutzbestimmungen und Compliance-Richtlinien in Deutschland gerecht wird. Durch die eigens in Frankfurt und Magdeburg errichteten Rechenzentren für die Microsoft Cloud in Deutschland ist gewährleistet, dass sensible Unternehmensdaten von Partnern und Kunden jederzeit bestens vor fremdem Zugriff geschützt sind. Die Experten erläutern die Vorteile für B2B-Kunden, wenn sie ihre Daten in eine deutsche Cloud legen. Mehr...
Artikel

Sichere Softwareentwicklung durch agiles Projektmanagement

Sichere Softwareentwicklung durch agiles Projektmanagement
Verfechter der agilen Softwareentwicklung stellt sich angesichts immer neuer Sicherheitslücken in Softwareprodukten die Frage: Muss sich sichere und agile Produktentwicklung wirklich ausschließen? Unser Vortrag zeigt erste Lösungsansätze auf, wie agile Softwareentwicklung möglich wird, ohne den Faktor Sicherheit zu vernachlässigen. Mehr...

Wirtschaftsspionage oder Datendiebstahl trifft jedes zweite Unternehmen

Wirtschaftsspionage oder Datendiebstahl trifft jedes zweite Unternehmen
Wirtschaftsspionage zählt, neben dem Diebstahl von Daten oder Sabotage, zu den größten Bedrohungen für die deutsche Wirtschaft. Die daraus resultierenden Schäden können existenzbedrohend sein. Daten sind aber nicht durch Angriffe auf die IT-Systeme von Unternehmen oder durch den Verlust mobiler Geräte gefährdet. Datenlecks lauern auch bei Drucksystemen, Multifunktionsgeräten sowie Scannern und Kopierern. Mehr...

Sorgenfrei in der Microsoft Cloud: So migrieren, verwalten und schützen Sie richtig

IT-Management > Cloud Computing
  Premium Webcast
Sorgenfrei in der Microsoft Cloud: So migrieren, verwalten und schützen Sie richtig
Das Interesse an Microsofts Cloud-Lösungen ist groß, immer mehr Unternehmen lassen sich von den Vorteilen überzeugen. Worauf Sie bei einer Migration und später bei der Verwaltung und dem Schutz der Inhalte achten sollten, erfahren Sie in unserem Webcast. Mehr...

G DATA Managed Endpoint Security in der Microsoft Cloud für Deutschland

G DATA Managed Endpoint Security in der Microsoft Cloud für Deutschland
Ein umfassender Schutz der IT-Infrastruktur von Unternehmen ist unerlässlich, um Firmendaten und System zu schützen. G DATA wählt mit seinen neuen Unternehmenslösungen V14 einen ganzheitlichen Ansatz. Technologien wie Mobile Device Management oder der Schutz vor Zero-Day-Attacken soll IT-Verantwortlichen und Unternehmen helfen, die Herausforderung heterogener Netzwerke zu meistern. Hier sehen Sie die Aufzeichnung! Mehr...

Security-Herausforderung Data Mobility

Security-Herausforderung Data Mobility
Daten sind hochgradig mobil. Smartphones und Tablets sind ein fester Bestandteil des Betriebsalltags und beinhalten wichtige und sensible Informationen. Geraten die Mobilgeräte in die falschen Hände kann das einen immensen Finanz- und Imageschaden für die betroffene Firma bedeuten. Aber auch Metadaten können Angreifern Einblicke über die Nutzer und das Unternehmen bieten. Was müssen hier zukunftsweisende Security-Lösungen leisten? Wie können Geschäftsprozesse geschützt werden und was sind die aktuellen Herausforderungen für IT-Verantwortliche in diesem Bereich? Mehr...

Interview mit Cisco-CSO Klaus Lenssen

Interview mit Cisco-CSO Klaus Lenssen
Klaus Lenssen verantwortet als Chief Security Officer bei Cisco das Thema Sicherheit und Compliance für die deutschen Gesellschaften. Mit ihm unterhält sich Nikolai Zotow im Gläsernen Studio unter anderem über aktuelle Security-Trends und Ciscos Security-Strategie. Mehr...

IT-Sicherheitszertifizierungen im Mittelstand

IT-Sicherheitszertifizierungen im Mittelstand
Egal ob IT-Anwender oder Anbieter: IT-Sicherheit findet sich immer häufiger auf der Agenda mittelständischer Unternehmen. Jeder strebt für sein Unternehmen nach maximaler Sicherheit. Zertifizierungen versprechen IT-Sicherheit, doch das Angebot ist groß und für Laien unübersichtlich. Nikolai Zotow von Heise Business Services diskutiert über dieses Thema mit Dr. Oliver Grün Präsident des Bundesverband IT-Mittelstand (BITMi) und dem Security-Consultant Andreas Pohl. Mehr...
Artikel

Secured Transformation into the Cloud

Secured Transformation into the Cloud
Wie kann der sichere Übergang in die Cloud stattfinden? Worauf sollten Unternehmen achten? Darin geht es in unserem Gespräch mit Kathrin Meuthen, Senior Manager, Cyber Risk Services, Deloitte & Touche GmbH und Holger Viehoefer von Trend Micro am Dienstag, den 15.03.2016 um 12:00 Uhr. Mehr...

Cybercrime – Überblick auf die aktuelle Bedrohungslage

Cybercrime – Überblick auf die aktuelle Bedrohungslage
Was sind die derzeit größten Risiken? Wie können sich Unternehmen effektiv schützen? Fragen wie diese diskutiert Martin Seiler von Heise Business Services mit Raimund Genes, CTO, Trend Micro, und Hans-Wilhelm Dünn, Generalsekretär, Cyber-Sicherheitsrat Dtld. e.V. Mehr...

Wie verbessert man den Informations- und Erfahrungsaustausch innerhalb der deutschen Industrie, um das IT Schutzniveau zu heben

Wie verbessert man den Informations- und Erfahrungsaustausch innerhalb der deutschen Industrie, um das IT Schutzniveau zu heben
Was können Unternehmen tun, um für einen besseren Schutz der IT zu sorgen? Welche Rolle spielt der Informationsaustausch innerhalb der deutschen Industrie dabei? Darum geht es in unserem Gespräch mit Raimund Genes, CTO, Trend Micro und Dr. Jürgen Sturm, Executive Vice President Informatik, ZF Friedrichshafen. Mehr...

Das Internet der Dinge – ein Sicherheits-Alptraum?

Das Internet der Dinge – ein Sicherheits-Alptraum?
Sprachgesteuerte Lampen, die alles mithören, gehackte Babyphones, vernetzte Kameras ohne Sicherheitsupdates: Die neue Bequemlichkeit des Internet der Dinge (IoT) hat viele Schattenseiten. Jürgen Schmidt von heise Security befragt dazu Europas obersten Sicherheitsbeauftragten Prof. Dr. Udo Helmbrecht. Am 15. März führt er auf der Security Plaza (Halle 6, B 16) das Interview unter dem Titel „Welche Rolle kann ENISA spielen, damit IoT nicht zum Sicherheits-Alptraum wird?“ Mehr...

An Insight Into Some of The Biggest Breaches in 2015

An Insight Into Some of The Biggest Breaches in 2015
Im letzten Jahr konnte man immer wieder von geglückten Angriffen auf prominente Ziele lesen. Im Gespräch nimmt Jeff Hamm von FireEye einige der größten Vorfälle unter die Lupe und erklärt, wie Unternehmen die Art, wie sie fortschrittliche Attacken verhindern, erkennen, analysieren und darauf reagieren verbessern können. Mehr...

Sicherheit Made in Germany – Bundesdruckerei sichert Datenverkehr für Microsoft Cloud Deutschland ab

Sicherheit Made in Germany – Bundesdruckerei sichert Datenverkehr für Microsoft Cloud Deutschland ab
Im Rahmen der Microsoft Cloud Deutschland werden Microsoft und die Bundesdruckerei künftig in Sicherheitsfragen zusammenarbeiten. Für die Verschlüsselung und Absicherung des Datenverkehrs zwischen Kundenanwendungen und Cloud-Servern setzt Microsoft auf die bundesweit anerkannte Zertifizierungsstelle der Bundesdruckerei GmbH, D-TRUST. Mehr...

Cyber-Angriffe schneller erkennen und abwehren

Security > Security-Management
  Premium Webcast
Cyber-Angriffe schneller erkennen und abwehren
Wenn Sie Ziel einer Cyber-Attacke sind, kommt es auf jede Minute an: Mit schnellen Gegenmaßnahmen lässt sich der Schaden begrenzen. Doch häufig bemerken Unternehmen einen Angriff erst, wenn es schon viel zu spät ist. Wir stellen Ihnen im kostenlosen Webcast eine Lösung vor, mit der Sie Hinweise auf Attacken frühzeitig erkennen und automatisch darauf reagieren können. So lässt sich Schlimmeres verhindern. Mehr...

Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit

Security > Security-Management
  registrierungsfrei
Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit
Im Dezember 2015 wurde die neue Datenschutz-Grundverordnung (DGSVO) beschlossen. Welche Auswirkungen wird das neue Gesetz haben? Worauf sollten Unternehmen achten? Das und mehr erläutert Sven Janssen im kostenlosen Webcast. Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Datensicherheit: Vom erfolgreichen Angriff ausgehen

Datensicherheit: Vom erfolgreichen Angriff ausgehen
Der jährlich erscheinende Data Breach Investigations Report (DBIR) wertet tatsächliche Datenlecks in Unternehmen auf der ganzen Welt aus. Eines der Resultate: Vom Kleinstunternehmen bis hin zur Dax-Größe finden sich erfolgreich attackierte Netze. Mehr...

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können. Mehr...

Über die IT-Sicherheitslage in deutschen Unternehmen

Über die IT-Sicherheitslage in deutschen Unternehmen
Zwei aktuelle Umfragen beschäftigen sich mit der IT-Sicherheitslage in deutschen Unternehmen. Das Fazit: Das Bewusstsein über die Gefährdung durch Cyber-Attacken hat in den Unternehmen offenbar zugenommen, was dazu führt, dass die Bereitschaft gestiegen ist, in diesen Bereich verstärkt zu investieren. Michael Kranawetter, National Security Officer bei Microsoft Deutschland, hat sich beide Studien angesehen. Mehr...

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud
Erstmals fließen in den Microsoft Security Intelligence Report sicherheitsrelevante Daten aus der Microsoft Cloud ein. Unter anderem werden Daten von mehr als 13 Milliarden Loginvorgängen von mehreren hundert Millionen Nutzern der Microsoft-Onlinedienste für den Report berücksichtigt. Ziel der Analysen: den Missbrauch von Microsoft-Konten und Azure Active Directory-Accounts durch automatisches Blockieren von betrügerischen Anmeldeversuchen verhindern. Mehr...

Noch mehr Sicherheit mit dem Windows Anniversary Update

Noch mehr Sicherheit mit dem Windows Anniversary Update
Ab August steht das Windows 10 Anniversary Update bereit und bringt eine ganze Reihe neuer Funktionen und Aktualisierungen im Sicherheitsbereich mit. Mehr...

Mit Sicherheit (k)ein Thema: Datenschutz

Mit Sicherheit (k)ein Thema: Datenschutz
Seit Anfang August ist das Windows 10 Anniversary Update verfügbar. Es bringt nicht nur neue Funktionen und Erweiterungen für bestehende Anwendungen mit sich, sondern wartet auch mit starken Sicherheitsfeatures auf. Speziell für kleine und mittelständische Unternehmen lohnt sich ein Blick auf Windows 10 Enterprise, das es ihnen erlaubt, hohe Sicherheit zu günstigen Konditionen einzukaufen. Mehr...

Webinar: Windows Defender Advanced Threat Protection

Webinar: Windows Defender Advanced Threat Protection
Die Zahlen sind alarmierend: Ein Unternehmen benötigt im Schnitt mehr als 200 Tage, um einen Cyber-Angriff zu erkennen. Nach dem Angriff dauert es oftmals sehr lange – bis zu 80 Tage – um den Schaden vollständig zu beheben. Ziel dieses Webinars ist es, Ihnen ein Gefühl für die Bedrohung durch Cyber-Angriffe zu vermitteln, Ihnen den Mehrwert der Windows 10 Cyber Defense-Lösung näherzubringen und Ihnen Windows Defender Advanced Threat Protection vorzustellen. Mehr...

Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

Specials > Erfolgsfaktor Digitalisierung - IT-Sicherheit
  registrierungsfrei
Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt. Mehr...

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

Miese Passwörter allerorten

Miese Passwörter allerorten
Michael Kranawetter, National Security Officer (NSO) bei Microsoft Deutschland, hat sich die Ergebnisse einer Studie in Zusammenarbeit von britischen und chinesischen Universitäten zur Sicherheit von Passwörtern angesehen. Ein verstörendes Ergebnis: Je nach Dienst und Publikum können bis zu 10,44 Prozent der verwendeten Passwörter einfach erraten werden, indem man die zehn populärsten Kennwörter durchprobiert. Mehr...

Die Digital Crimes Unit – dem IT-Verbrechen auf der Spur

Die Digital Crimes Unit – dem IT-Verbrechen auf der Spur
Mit der international besetzten Digital Crimes Unit (DCU) des Cybercrime Centers hat Microsoft eine der bedeutsamsten Initiativen gegen Internetkriminalität ins Leben gerufen. Wir werfen einen Blick hinter die Kulissen. Mehr...

CVE-Sicherheitslücken-Report 2016: Windows 10 nicht unter den Top 10

CVE-Sicherheitslücken-Report 2016: Windows 10 nicht unter den Top 10
Gute Nachrichten für die mehr als 400 Millionen Anwender weltweit, die auf die aktuellste Version des Microsoft-Betriebssystems Windows umgestiegen sind: Windows 10 findet sich erst abgeschlagen auf Platz 15 unter den Top 50-Produkten mit den meisten Sicherheitslücken. Mehr...

Generalschlüssel in die Cloud: Single-Sign-On – sicherer Zugang mit nur einem Passwort

Generalschlüssel in die Cloud: Single-Sign-On – sicherer Zugang mit nur einem Passwort
Knapp 60 % der deutschen Internetnutzer verwendet nur ein Passwort für mehrere oder alle von ihnen genutzten Online-Dienste. Was sich zunächst mal unsicher anhört, ist mit Single-Sign-On tatsächlich möglich. Mehr...

Schutz vor Cyber-Angriffen auf Telematikplattformen in modernen Fahrzeugen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
In immer mehr Automobilen finden sich durch Hacker angreifbare Telematikdienste. Erfolgreiche Angriffe auf die in den Fahrzeugen verbauten IoT-Geräte haben gezeigt, dass ihre Absicherung immer wichtiger wird. Das vorliegende Dokument beschreibt die wichtigsten Herausforderungen und stellt Lösungen vor. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Innovative Geräte-, Daten- und Dokumentensicherheit für den Schutz Ihrer Druckerflotte

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Innovative Geräte-, Daten- und Dokumentensicherheit für den Schutz Ihrer Druckerflotte
Cyberkriminalität, interne Sicherheitsverletzungen, Compliance-Verstöße und mehr können Ihrem Unternehmen Schaden zufügen. Obwohl viele IT-Abteilungen strenge Sicherheitsmaßnahmen für Computer und das Netzwerk ergreifen, werden Druck- und Bildbearbeitungsgeräte häufig außer Acht gelassen. Lesen Sie in diesem Dokument, welche Funktionen HP Drucker bieten, um Ihr Unternehmen besser zu schützen. Mehr...

So verbessern Sie mit professionellen Dienstleistungen Ihre Drucksicherheit

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
So verbessern Sie mit professionellen Dienstleistungen Ihre Drucksicherheit
Der Schutz von Druck- und Bildbearbeitungsgeräten in Unternehmen sollte nicht vernachlässigt werden. Wenn Sie sich hier selbst nicht sicher sind, was zur Absicherung zu tun ist, können Sie sich professionelle Unterstützung holen. Erfahren Sie in diesem Dokument, was HP Secure Managed Print Services in diesem Bereich bietet. Mehr...

Security-Prognosen für 2017: Hacker, Ransomware und staatliche Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die Situation in der IT-Security ändert sich laufend. Nur wer auf dem aktuellen Stand bleibt und sich über neue Bedrohungen informiert, kann konstant für Sicherheit in seiner Organisation sorgen. Das vorliegende Dokument stellt zehn Sicherheitsprognosen vor, die auch Politik, Handelsrecht, neue Richtlinien und Marktbewegungen berücksichtigen. Mehr...

So sorgen Sie dafür, dass Ausdrucke nicht in falsche Hände geraten

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
So sorgen Sie dafür, dass Ausdrucke nicht in falsche Hände geraten
Schützen Sie die vertraulichen Informationen Ihres Unternehmens und kontrollieren Sie den Zugriff auf Drucker durch eine Benutzerauthentifizierung für Bildverarbeitungsgeräte und Drucker mit vorhandenen Proximity Cards. Informationen dazu finden Sie in diesem Dokument. Mehr...

Helfen Sie Ihren Kunden, die Sicherheit ihrer Druckumgebung zu verbessern

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Helfen Sie Ihren Kunden, die Sicherheit ihrer Druckumgebung zu verbessern
Viele Organisationen haben eine Sicherheitsstrategie für ihre Netzwerke und Endgeräte implementiert, einschließlich strenger Maßnahmen für die PC-Sicherheit. Allerdings bleiben Drucker und Bildbearbeitungsgeräte bei der Gesamtstrategie für die Sicherheit häufig unberücksichtigt. Welche Grundeinstellungen Sie bei Druckern vornehmen sollten, um für mehr Sicherheit zu sorgen, erfahren Sie in diesem Dokument. Mehr...

Profitieren Sie beim Schutz Ihrer Druckumgebung vom Know-how von Experten

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Profitieren Sie beim Schutz Ihrer Druckumgebung vom Know-how von Experten
Unternehmen lassen sich den Schutz ihrer Daten viel kosten. Dennoch bleiben Schwachstellen im Bereich der Druck- und Bildverarbeitung häufig unberücksichtigt. Lesen Sie hier, wie die HP Experten für Drucksicherheit Ihnen helfen können, die Risiken in Ihrem Unternehmen zu ermitteln und anschließend individuelle Richtlinien und Pläne für die Drucksicherheit zu entwickeln und umzusetzen. Mehr...

Heise Show XXL live von der CeBIT

Heise Show XXL live von der CeBIT
Während der CeBIT 2017 sendeten die Redaktionen von Heise täglich live ab 10:00 Uhr die #heiseshowXXL. Viele spannende Themen wurden in knapp 40 Slots angesprochen. Auch Heise Business Services war mit von der Partie, gemeinsam mit unseren Partnern Trend Micro und TP-Link gestalteten wir vier Themenslots. Hier finden Sie die Aufzeichnungen Mehr...

Ratgeber Netzwerksicherheit 2017

Security > Netzwerk-Security
  Premium Whitepaper
Mit welchen IT-Security-Herausforderungen müssen sich Unternehmen auseinandersetzen und welche Lösungen gibt es dafür? Der vorliegende Ratgeber stellt eine moderne Herangehensweise an das Thema Netzwerk-Security vor, die auf Virtualisierung, Mikro-Segmentierung und Deep Packet Inspection beruht. Mehr...

Microsoft Azure Deutschland erfüllt internationale Zertifizierungsnorm

Microsoft Azure Deutschland erfüllt internationale Zertifizierungsnorm
Die TÜV NORD CERT GmbH hat bestätigt, dass Microsoft Azure Deutschland die internationale Zertifizierungsnorm für Informationssicherheitsmanagementsysteme (ISO 27001) und den Schutz von personenbezogenen Daten in Public Clouds (ISO 27018) erfüllt. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich im Live-Webcast am 2. Mai 2017 um 11 Uhr, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...
Webcast
Live-Webcast am 02.05.2017 um 11:00

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert
Moderne Multifunktionsdrucker sind von Haus aus nicht sicher. Was machen Profis, wenn sie bei einem solchen Gerät für Sicherheit sorgen wollen? Das erklärt Till Maas von der RedTeam Pentesting AG in diesem Artikel. Er geht dabei auf unterschiedliche Aspekte ein, die unter Security-Aspekten eine Rolle spielen, und erklärt, wie man Abhilfe schaffen kann. Mit einer Tipp-Liste am Ende des Artikels. Mehr...

Offen wie ein Scheunentor

Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Braucht man eine Notfallwiederherstellung?

Braucht man eine Notfallwiederherstellung?
Oft genug kommt es vor, dass Daten versehentlich gelöscht werden oder auf einen E-Mail-Anhang mit einem Virus oder Trojaner geklickt wird. Im schlimmsten Fall sind Daten, die meist das Kapital von Unternehmen darstellen, unwiederbringlich weg. Gut beraten ist, wer einen Plan für Backup und Notfallwiederherstellung hat. Mehr...

UEM mit kognitiven Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
UEM mit kognitiven Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...