Sicherheit

Best of Breed oder All in one? Mittel gegen SQL Injection und andere Risiken

Security > Security-Lösungen
  registrierungsfrei
Wie wehrt man sich am besten gegen Angriffe aus dem Internet, beispielsweise via SQL-Injection? Diese Frage stellen sich viele Unternehmen. Wir stellen in unserem Live Webcast am 7. November 2013 zwei Lösungsansätze vor und erklären Vor- und Nachteile von Best-of-Breed-Lösungen gegenüber dem All-in-one-Ansatz. Informieren Sie sich und diskutieren Sie mit! Mehr...

Application Intelligence und Visualisierung - erkennen, was wirklich im Netzwerk los ist!

Security > Netzwerk-Security
  registrierungsfrei
Applikationen sind der Knackpunkt für die Sicherheit im Netz. Sie sind Ursprung beziehungsweise Endpunkt von Datenkommunikation und können Schadsoftware ins Unternehmen transportieren beziehungsweise darin verbreiten. Das IT-Team benötigt daher möglichst umfassende Informationen darüber, welche Anwendungen im Netz aktiv sind, wieviel Bandbreite sie verbrauchen, welche Mitarbeiter welche Programme nutzen und vieles mehr. Wie Sie für mehr Durchblick und somit mehr Sicherheit in Ihrem Netz sorgen können, erfahren Sie in unserem Webcast. Mehr...

Endpoint-Security – Strategien und Maßnahmen zur Absicherung von Endgeräten im Netzwerk

IT-Management > Compliance
  registrierungsfrei
Heutzutage richten Experten ihre Aufmerksamkeit mehr und mehr auf einen Hauptrisikobereich im Netzwerk – die Endpoints. Zu den Endpoints zählt praktisch jedes EDV-Gerät, das an ein Netzwerk angeschlossen ist. Dazu gehören PCs, Notebooks, portable oder elektronische Geräte mit Speicher, I/O, und/oder kabellose Connectiviy und IP-Netzwerk-Geräte. Mehr...

Zentrales Security-Management von dynamischen Unternehmens-Netzen

Security > Security-Management
  registrierungsfrei
Mit permanent wachsenden Anforderungen an die IT-Sicherheit muss Sicherheitssoftware in Unternehmen flexibel und leicht administrierbar sein um wertvolle Ressourcen zu schonen. Entsprechend hoch sind daher die Anforderungen an ein zentrales Security-Management. Angefangen von Basisinstallationen von Antiviren-Software für Mobile-Devices, Desktops und Server, Updates der Antiviren-Signaturen bis hin zum Aufbau von Berechtigungskonzepten, der Durchsetzung von Sicherheitsrichtlinien und der Anwendungsverwaltung ist eine weit reichende Funktionalität gefordert. Mehr...

Flexible Security-Lösungen mit Software Blades

Security > Security-Lösungen
  registrierungsfrei
Die Absicherung von Unternehmensnetzwerken wird zunehmend komplexer und stetig neu auftretende Gefahren verlangen nach anpassungsfähigen und schnell einsetzbaren Lösungen. Um die gleichzeitig zunehmenden Ansprüche der Anwender an die Infrastruktur, Konnektivität und Performance mit einer ganzheitlichen Security-Strategie zu vereinen sind neue Konzepte erforderlich. Die Check Point Software Blade-Architektur will IT-Teams eine effektive Lösung bieten die diese Anforderungen abdeckt. Mehr...

Deep Security – Sicherheit für virtualisierte Umgebungen

Security > Security-Management
  registrierungsfrei
Die Virtualisierung von Servern in virtuellen Maschinen (VMs) bietet aus operativer und finanzieller Hinsicht viele Vorteile. Die Kombination aus Betriebssystem und Applikation in einer VM ist jedoch den selben Gefahren und Angriffen wie ein physikalischer Server ausgesetzt. Zudem gibt es neue Angriffspotentiale, die nur in virtualisierten Umgebungen zum tragen kommen. Mehr...

Effiziente und ausfallsichere Geschäftsprozesse mit IBM i 7.1. & POWER7

Hardware > Server
  registrierungsfrei
In diesem 45minütigen Webcast werden die aktuellen Technologien von IBM i 7.1. und POWER7 sowie deren Einsatzmöglichkeiten vorgestellt. Dabei bespricht Dr. Wolfgang Rother im Detail das Betriebssystem IBM i 7.1 und erläutert warum das System architekturbedingt extrem sicher ist. Darüber hinaus kommen die POWER7-Architektur, Virtualisierung und High Availability Neuerungen sowie Benchmarks im SAP-Umfeld zur Sprache. Mehr...

Welche Anwendungen werden in IHREM Netzwerk genutzt?

Security > Firewall, VPN & IDS
  registrierungsfrei
Unbekannte Applikationen, die über das Unternehmensnetz kommunizieren, bedrohen die IT-Sicherheit. Damit kein Schaden entsteht, müssen Sie Gegenmaßnahmen ergreifen. In unserem Webcast vom 19. Mai 2011 um 11:00 Uhr erfahren Sie, welche Anwendungen besonders populär sind, wie Sie sie aufspüren können und was Sie tun können, damit von Ihnen kein Schaden verursacht wird. Mehr...

Agieren statt reagieren – Verschaffen Sie Ihrer IT den Security-Vorsprung!

Netze > Netzwerk-Security
  registrierungsfrei
Der Konkurrenzdruck zwingt Unternehmen, neue Technologien einzuführen, die zwar die Leistungsfähigkeit der Mitarbeiter beziehungsweise der IT erhöhen, aber auch neue Angriffsflächen für Angreifer bieten. Angesichts eines erschreckenden Wachstums im Bereich der Malware und immer ausgefeilterer Hacking-Methoden haben die IT-Abteilungen Probleme, in Sachen Security Schritt zu halten. Wie der Anbieter Kaspersky mit Hilfe proaktiver Techniken dieses Dilemma lösen will, erfahren Sie im On-Demand-Webcast von heise online vom 6. Oktober mit den Experten Michael Gramse und Mirco Rohr von Kaspersky Lab. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Immer und überall erreichbar? Aber sicher! Schutz und Verwaltung von iPhone, Tablet & Co.

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

PRISM und die Folgen: Was Wirtschaftsspionage kann und wie Firmen sich davor schützen können

Security > Netzwerk-Security
  registrierungsfrei
Durch Edward Snowden ist publik geworden, dass die US-amerikanische National Security Agency systematisch und umfangreich Datenströme anzapft und auswertet. Das ist nicht wirklich neu, Spionage gibt es schon lange, sie arbeitet heute nur mit anderen Methoden. In unserem On-Demand Audio Webcast vom 20. August 2013 erläutert der Forensiker & Investigator Marko Rogge von der CONTURN AIG (Frankfurt am Main) Methoden der Cyberspione anhand von Beispielen aus der Praxis und zeigt auf, wie sich Unternehmen schützen können. Mehr...

Chat: Fortschrittliche Malware und wie man sich davor schützt

Security > Netzwerk-Security
  registrierungsfrei
Chat: Fortschrittliche Malware und wie man sich davor schützt
Jeden kann es treffen: Mit ausgefeilten Angriffsmethoden und fortschrittlicher Schadsoftware greifen Hacker heute ihre Ziele an. Sie agieren dabei professioneller als je zuvor, bereiten ihre Angriffe sorgfältig vor und verwenden modernste Malware. Wenn Sie zum Opfer einer solchen Attacke werden, ist guter Rat teuer, häufig kann nur noch versucht werden, den Schaden zu begrenzen. Informieren Sie sich daher vorher im Transkript unseres Chats vom 3. Juni 2014, welche Methoden die Angreifer verwenden und was Sie proaktiv tun können, um derartige Attacken abzuwenden. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  Premium Webcast
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

Video: Zugangskontrolle schafft mehr Sicherheit bei der Druckausgabe

Video: Zugangskontrolle schafft mehr Sicherheit bei der Druckausgabe
Liegen in Ihrem Unternehmen auch manchmal vertrauliche Dokumente im Drucker und können von Unbefugten eingesehen werden? Dann sollten Sie über eine Zugangskontrolllösung nachdenken. Wie diese funktioniert und welche Vorteile sie außerdem bringt, erfahren Sie in diesem kurzweiligen Video. Mehr...

Wie sicher ist Drucken vom mobilen Endgerät?

Wie sicher ist Drucken vom mobilen Endgerät?
Mit dem Smartphone werden E-Mails gelesen, auf dem Tablet Präsentationen erstellt. Dank zahlreicher Lösungsmodelle lassen sich Dokumente nun auch sicher vom mobilen Devices ausdrucken. Ein Beitrag von Stephan Batteux, Biz Dev Manager PPS Printing Category HP Deutschland. Mehr...

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden. Mehr...

Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten

Hardware > Peripherie
  registrierungsfrei
Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten
Das Thema Sicherheit wird häufig vernachlässigt, wenn über Drucker gesprochen wird. Welche Risiken gibt es? Wie können Sie Ihre Drucker absichern? Darum geht es in unserem Live Chat am 07. Oktober. Experten von Hewlett-Packard beantworten Ihnen eine Stunde lang Ihre Fragen zum Thema. Mehr...

Keine Chance für Datendiebe

Keine Chance für Datendiebe
Unternehmen geben viel Geld dafür aus, ihre Netzwerke, Server, Client-Rechner und mobilen Endgeräte vor Cyber-Angriffen zu schützen und den Verlust sensibler Daten zu verhindern. Sie übersehen dabei jedoch häufig, dass auch Drucksysteme und Multifunktionsgeräte in eine IT-Sicherheitsstrategie eingebunden werden müssen. Mehr...

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können
Hacker und Cyber-Kriminelle, aber auch illoyale eigene Mitarbeiter legen einen erstaunlichen Einfallsreichtum an den Tag, wenn es darum geht, verwertbare Daten von IT-Systemen zu entwenden. Das gilt auch für Drucksysteme, Kopierer und Multifunktionsgeräte. Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Security > Security-Lösungen
  Premium Webcast
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern. Mehr...

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste
Es müssen nicht unbedingt Hacker sein, die durch zielgerichtete Angriffe von außen Drucksysteme kompromittieren und dadurch Geschäftsdaten in ihren Besitz bringen. Ein Großteil der Datenverluste geht auf das Konto von Mitarbeitern oder von Beschäftigten, die für einen Dienstleister tätig sind. Mehr...

So machen Sie das Netzwerk wasserdicht

So machen Sie das Netzwerk wasserdicht
Netzwerkfähige Drucker und Multifunktionssysteme im Firmennetz sind attraktive Ziele für Angreifer: Sie nutzen solche Systeme zum Beispiel als Sprungbrett für Attacken auf Server und Datenbanken im Unternehmensnetz. Für IT-Administratoren heißt das: Drucker und Multifunktionssysteme müssen ebenso sorgfältig geschützt werden wie Clients, Server und Switches. Mehr...

Die 10 wichtigsten Trends in der IT-Sicherheit 2015

Security > Bedrohungen / Schwachstellen
  Premium Webcast
In den vergangenen Jahren hat sich das IT-Sicherheitspanorama grundlegend verändert. Vor allem die Auswirkungen auf die IT-Sicherheit in Unternehmen waren enorm. Nie zuvor war es so wichtig, mit den wachsenden Bedrohungen Schritt zu halten. Sie möchten besser vorbereitet sein und mehr über die aktuellen Trends erfahren? Dann sollten Sie sich diesen Webcast vom 10.02.2015 ansehen! Erfahren Sie, was sich alles ändert und wie Sie Ihre Organisation auch im Jahr 2015 effektiv schützen können. Mehr...

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren
Die Wahrscheinlichkeit, dass Ihr Unternehmen Opfer eines Angriffes wird, ist ziemlich hoch. Schlimmstenfalls reicht eine erfolgreiche Phishing-Mail, um Schadsoftware ins Unternehmen zu schleusen – und das Unheil nimmt seinen Lauf. Informieren Sie sich daher in unserem Webcast, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls doch mal etwas passiert. Mehr...

Machen Sie Ihr Netzwerk fit für ein „Triple A“-Security-Rating!

Security > Netzwerk-Security
  Premium Webcast
Wollen Sie in punkto Netzwerksicherheit zu den Besten gehören? Wollen Sie den höchsten Schutz, die größte Nutzerakzeptanz und die größtmögliche Anpassbarkeit erreichen? In diesem Webcast erfahren Sie, wie Sie ein solches „Triple A“-Rating für Netzwerksicherheit erzielen können. Mehr...

Wenn Sekunden entscheiden - Anatomie eines Cyberangriffs

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Moderne Malware ist hoch entwickelt, persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Krimineller damit in wenigen Minuten in Ihr System eindringen, monatelang unerkannt bleiben und dann zuschlagen. Unternehmen brauchen hier eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr. Informieren Sie sich in unserem kostenlosen Webcast am 22. September um 11:00 Uhr. Mehr...

Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern

IT-Management > Cloud Computing
  Premium Webcast
Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern
Smartphones, Tablets und die Cloud haben die Art, wie wir arbeiten grundlegend verändert. Daten und Applikationen stehen überall und jederzeit zur Verfügung. Die Notwendigkeit zu einer bestimmten Zeit an einem bestimmten Ort sein zu müssen, hat damit erheblich abgenommen. Für Unternehmen ergeben sich daraus jedoch nicht nur Vorteile. Es stellen sich völlig neue Fragen der Sicherheit, der Vertraulichkeit von Daten und der Organisation von Teams. Wie Sie diese Herausforderungen meistern, erfahren Sie in unserem kostenlosen Webcast vom 19. November 2015. Mehr...

Welches Ding gehört wem? Identity Management und das Internet of Things

Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. Von Martin Kuppinger. Mehr...

„Deutsche“ Cloud von Microsoft: Was bringt es mir?

Specials > Erfolgsfaktor Digitalisierung - Deutsche Cloud
  registrierungsfrei
„Deutsche“ Cloud von Microsoft: Was bringt es mir?
Am 11. November 2015 hat Microsofts CEO Satya Nadella in Berlin die neue Cloud-Strategie des Unternehmens vorgestellt und dabei für eine Überraschung gesorgt: Als Reaktion auf Bedenken von Unternehmenskunden bietet Microsoft ab 2016 eine Cloud mit deutscher Datentreuhand. Ist das die Lösung aller Bedenken? Das diskutieren wir in diesem Webcast. Mehr...

Video: Wie eingebette Funktionen für mehr Sicherheit beim Drucken sorgen

Video: Wie eingebette Funktionen für mehr Sicherheit beim Drucken sorgen
Ungesicherte Drucker bergen Risiken für das Netzwerk und letztlich für Ihre Daten. Informieren Sie sich in diesem Video, wie eingebettete Sicherheitsfunktionen in Druckern zum Schutz Ihrer Infrastruktur beitragen können. Erfahren Sie dabei, was sich "HP Sure Start" verbirgt. Mehr...

Video: Risikoanalyse - Welche Rolle spielen Drucker?

Video: Risikoanalyse - Welche Rolle spielen Drucker?
Drucker sind mehr als nur Ausgabegeräte für Informationen. Sie sind wichtige Elemente innerhalb der IT-Architektur mit Verbindungen zu Hard- und Software, dem Netzwerk und den Mitarbeitern. Angreifer können sie als Zugangspunkt in das Unternehmensnetz missbrauchen und anschließend auf sensible Datenzugreifen, wie dieses Video zeigt. Mehr...

Video: Eingebaute Sicherheit durch selbstheilendes BIOS

Video: Eingebaute Sicherheit durch selbstheilendes BIOS
Drucker können in Unternehmensnetzwerken ein Risiko darstellen. So können Unbefugte über sie Zugriff auf andere IT-Ressourcen nehmen. Im Video erfahren Sie mehr über die Sicherheitsfeatures der HP-Drucker. Mehr...

Video: Cyber-Kriminelle haben es auf Drucker abgesehen

Video: Cyber-Kriminelle haben es auf Drucker abgesehen
Drucker werden in IT-Infrastrukturen oft in den Sicherheitskonzepten vergessen. Das wissen auch Cyber-Kriminelle und nutzen diese Schwachstelle aus. Die Konsequenzen können gravierend sein – besonders wenn vertrauliche strategische Informationen oder Kundendaten ausgespäht werden. Welche Bedrohungslage besteht, sehen Sie im Video. Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...

IT Sicherheit im Unternehmen

Netze > Netzwerk-Security
  registrierungsfrei
IT Sicherheit im Unternehmen
Die Sicherheit der IT hat hohe Priorität für deutsche Unternehmen. Diese Sonderbeilage von Heise Medien beschäftigt sich unter anderem damit, wie sich die Kommunikation absichern lässt. Außerdem geht es um moderne Industriespionage und das Thema Enterprise Mobility Management, insbesondere der sicheren Verwaltung von Smartphones, Tablets, Apps und mobilem Content. Laden Sie sich jetzt das PDF kostenlos herunter! Mehr...

Managed Endpoint Security : Chance für IT-Systemhäuser

Managed Endpoint Security : Chance für IT-Systemhäuser
Mit der Microsoft Cloud in Deutschland bietet das US-Unternehmen zukünftig eine Lösung, die den strengen Datenschutzbestimmungen und Compliance-Richtlinien in Deutschland gerecht wird. Durch die eigens in Frankfurt und Magdeburg errichteten Rechenzentren für die Microsoft Cloud in Deutschland ist gewährleistet, dass sensible Unternehmensdaten von Partnern und Kunden jederzeit bestens vor fremdem Zugriff geschützt sind. Die Experten erläutern die Vorteile für B2B-Kunden, wenn sie ihre Daten in eine deutsche Cloud legen. Mehr...
Artikel

Wirtschaftsspionage oder Datendiebstahl trifft jedes zweite Unternehmen

Wirtschaftsspionage oder Datendiebstahl trifft jedes zweite Unternehmen
Wirtschaftsspionage zählt, neben dem Diebstahl von Daten oder Sabotage, zu den größten Bedrohungen für die deutsche Wirtschaft. Die daraus resultierenden Schäden können existenzbedrohend sein. Daten sind aber nicht durch Angriffe auf die IT-Systeme von Unternehmen oder durch den Verlust mobiler Geräte gefährdet. Datenlecks lauern auch bei Drucksystemen, Multifunktionsgeräten sowie Scannern und Kopierern. Mehr...

Sorgenfrei in der Microsoft Cloud: So migrieren, verwalten und schützen Sie richtig

IT-Management > Cloud Computing
  Premium Webcast
Sorgenfrei in der Microsoft Cloud: So migrieren, verwalten und schützen Sie richtig
Das Interesse an Microsofts Cloud-Lösungen ist groß, immer mehr Unternehmen lassen sich von den Vorteilen überzeugen. Worauf Sie bei einer Migration und später bei der Verwaltung und dem Schutz der Inhalte achten sollten, erfahren Sie in unserem Webcast. Mehr...

IT-Sicherheitszertifizierungen im Mittelstand

IT-Sicherheitszertifizierungen im Mittelstand
Egal ob IT-Anwender oder Anbieter: IT-Sicherheit findet sich immer häufiger auf der Agenda mittelständischer Unternehmen. Jeder strebt für sein Unternehmen nach maximaler Sicherheit. Zertifizierungen versprechen IT-Sicherheit, doch das Angebot ist groß und für Laien unübersichtlich. Nikolai Zotow von Heise Business Services diskutiert über dieses Thema mit Dr. Oliver Grün Präsident des Bundesverband IT-Mittelstand (BITMi) und dem Security-Consultant Andreas Pohl. Mehr...
Artikel

Sicherheit Made in Germany – Bundesdruckerei sichert Datenverkehr für Microsoft Cloud Deutschland ab

Sicherheit Made in Germany – Bundesdruckerei sichert Datenverkehr für Microsoft Cloud Deutschland ab
Im Rahmen der Microsoft Cloud Deutschland werden Microsoft und die Bundesdruckerei künftig in Sicherheitsfragen zusammenarbeiten. Für die Verschlüsselung und Absicherung des Datenverkehrs zwischen Kundenanwendungen und Cloud-Servern setzt Microsoft auf die bundesweit anerkannte Zertifizierungsstelle der Bundesdruckerei GmbH, D-TRUST. Mehr...

Cyber-Angriffe schneller erkennen und abwehren

Security > Security-Management
  Premium Webcast
Cyber-Angriffe schneller erkennen und abwehren
Wenn Sie Ziel einer Cyber-Attacke sind, kommt es auf jede Minute an: Mit schnellen Gegenmaßnahmen lässt sich der Schaden begrenzen. Doch häufig bemerken Unternehmen einen Angriff erst, wenn es schon viel zu spät ist. Wir stellen Ihnen im kostenlosen Webcast eine Lösung vor, mit der Sie Hinweise auf Attacken frühzeitig erkennen und automatisch darauf reagieren können. So lässt sich Schlimmeres verhindern. Mehr...

Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit

Security > Security-Management
  registrierungsfrei
Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit
Im Dezember 2015 wurde die neue Datenschutz-Grundverordnung (DGSVO) beschlossen. Welche Auswirkungen wird das neue Gesetz haben? Worauf sollten Unternehmen achten? Das und mehr erläutert Sven Janssen im kostenlosen Webcast. Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Datensicherheit: Vom erfolgreichen Angriff ausgehen

Datensicherheit: Vom erfolgreichen Angriff ausgehen
Der jährlich erscheinende Data Breach Investigations Report (DBIR) wertet tatsächliche Datenlecks in Unternehmen auf der ganzen Welt aus. Eines der Resultate: Vom Kleinstunternehmen bis hin zur Dax-Größe finden sich erfolgreich attackierte Netze. Mehr...

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können. Mehr...

Über die IT-Sicherheitslage in deutschen Unternehmen

Über die IT-Sicherheitslage in deutschen Unternehmen
Zwei aktuelle Umfragen beschäftigen sich mit der IT-Sicherheitslage in deutschen Unternehmen. Das Fazit: Das Bewusstsein über die Gefährdung durch Cyber-Attacken hat in den Unternehmen offenbar zugenommen, was dazu führt, dass die Bereitschaft gestiegen ist, in diesen Bereich verstärkt zu investieren. Michael Kranawetter, National Security Officer bei Microsoft Deutschland, hat sich beide Studien angesehen. Mehr...

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud
Erstmals fließen in den Microsoft Security Intelligence Report sicherheitsrelevante Daten aus der Microsoft Cloud ein. Unter anderem werden Daten von mehr als 13 Milliarden Loginvorgängen von mehreren hundert Millionen Nutzern der Microsoft-Onlinedienste für den Report berücksichtigt. Ziel der Analysen: den Missbrauch von Microsoft-Konten und Azure Active Directory-Accounts durch automatisches Blockieren von betrügerischen Anmeldeversuchen verhindern. Mehr...

Noch mehr Sicherheit mit dem Windows Anniversary Update

Noch mehr Sicherheit mit dem Windows Anniversary Update
Ab August steht das Windows 10 Anniversary Update bereit und bringt eine ganze Reihe neuer Funktionen und Aktualisierungen im Sicherheitsbereich mit. Mehr...

Mit Sicherheit (k)ein Thema: Datenschutz

Mit Sicherheit (k)ein Thema: Datenschutz
Seit Anfang August ist das Windows 10 Anniversary Update verfügbar. Es bringt nicht nur neue Funktionen und Erweiterungen für bestehende Anwendungen mit sich, sondern wartet auch mit starken Sicherheitsfeatures auf. Speziell für kleine und mittelständische Unternehmen lohnt sich ein Blick auf Windows 10 Enterprise, das es ihnen erlaubt, hohe Sicherheit zu günstigen Konditionen einzukaufen. Mehr...

Webinar: Windows Defender Advanced Threat Protection

Webinar: Windows Defender Advanced Threat Protection
Die Zahlen sind alarmierend: Ein Unternehmen benötigt im Schnitt mehr als 200 Tage, um einen Cyber-Angriff zu erkennen. Nach dem Angriff dauert es oftmals sehr lange – bis zu 80 Tage – um den Schaden vollständig zu beheben. Ziel dieses Webinars ist es, Ihnen ein Gefühl für die Bedrohung durch Cyber-Angriffe zu vermitteln, Ihnen den Mehrwert der Windows 10 Cyber Defense-Lösung näherzubringen und Ihnen Windows Defender Advanced Threat Protection vorzustellen. Mehr...

Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

Specials > Erfolgsfaktor Digitalisierung - IT-Sicherheit
  registrierungsfrei
Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt. Mehr...

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

Miese Passwörter allerorten

Miese Passwörter allerorten
Michael Kranawetter, National Security Officer (NSO) bei Microsoft Deutschland, hat sich die Ergebnisse einer Studie in Zusammenarbeit von britischen und chinesischen Universitäten zur Sicherheit von Passwörtern angesehen. Ein verstörendes Ergebnis: Je nach Dienst und Publikum können bis zu 10,44 Prozent der verwendeten Passwörter einfach erraten werden, indem man die zehn populärsten Kennwörter durchprobiert. Mehr...

Die Digital Crimes Unit – dem IT-Verbrechen auf der Spur

Die Digital Crimes Unit – dem IT-Verbrechen auf der Spur
Mit der international besetzten Digital Crimes Unit (DCU) des Cybercrime Centers hat Microsoft eine der bedeutsamsten Initiativen gegen Internetkriminalität ins Leben gerufen. Wir werfen einen Blick hinter die Kulissen. Mehr...

CVE-Sicherheitslücken-Report 2016: Windows 10 nicht unter den Top 10

CVE-Sicherheitslücken-Report 2016: Windows 10 nicht unter den Top 10
Gute Nachrichten für die mehr als 400 Millionen Anwender weltweit, die auf die aktuellste Version des Microsoft-Betriebssystems Windows umgestiegen sind: Windows 10 findet sich erst abgeschlagen auf Platz 15 unter den Top 50-Produkten mit den meisten Sicherheitslücken. Mehr...

Generalschlüssel in die Cloud: Single-Sign-On – sicherer Zugang mit nur einem Passwort

Generalschlüssel in die Cloud: Single-Sign-On – sicherer Zugang mit nur einem Passwort
Knapp 60 % der deutschen Internetnutzer verwendet nur ein Passwort für mehrere oder alle von ihnen genutzten Online-Dienste. Was sich zunächst mal unsicher anhört, ist mit Single-Sign-On tatsächlich möglich. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Innovative Geräte-, Daten- und Dokumentensicherheit für den Schutz Ihrer Druckerflotte

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Innovative Geräte-, Daten- und Dokumentensicherheit für den Schutz Ihrer Druckerflotte
Cyberkriminalität, interne Sicherheitsverletzungen, Compliance-Verstöße und mehr können Ihrem Unternehmen Schaden zufügen. Obwohl viele IT-Abteilungen strenge Sicherheitsmaßnahmen für Computer und das Netzwerk ergreifen, werden Druck- und Bildbearbeitungsgeräte häufig außer Acht gelassen. Lesen Sie in diesem Dokument, welche Funktionen HP Drucker bieten, um Ihr Unternehmen besser zu schützen. Mehr...

So verbessern Sie mit professionellen Dienstleistungen Ihre Drucksicherheit

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
So verbessern Sie mit professionellen Dienstleistungen Ihre Drucksicherheit
Der Schutz von Druck- und Bildbearbeitungsgeräten in Unternehmen sollte nicht vernachlässigt werden. Wenn Sie sich hier selbst nicht sicher sind, was zur Absicherung zu tun ist, können Sie sich professionelle Unterstützung holen. Erfahren Sie in diesem Dokument, was HP Secure Managed Print Services in diesem Bereich bietet. Mehr...

Security-Prognosen für 2017: Hacker, Ransomware und staatliche Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die Situation in der IT-Security ändert sich laufend. Nur wer auf dem aktuellen Stand bleibt und sich über neue Bedrohungen informiert, kann konstant für Sicherheit in seiner Organisation sorgen. Das vorliegende Dokument stellt zehn Sicherheitsprognosen vor, die auch Politik, Handelsrecht, neue Richtlinien und Marktbewegungen berücksichtigen. Mehr...

So sorgen Sie dafür, dass Ausdrucke nicht in falsche Hände geraten

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
So sorgen Sie dafür, dass Ausdrucke nicht in falsche Hände geraten
Schützen Sie die vertraulichen Informationen Ihres Unternehmens und kontrollieren Sie den Zugriff auf Drucker durch eine Benutzerauthentifizierung für Bildverarbeitungsgeräte und Drucker mit vorhandenen Proximity Cards. Informationen dazu finden Sie in diesem Dokument. Mehr...

Helfen Sie Ihren Kunden, die Sicherheit ihrer Druckumgebung zu verbessern

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Helfen Sie Ihren Kunden, die Sicherheit ihrer Druckumgebung zu verbessern
Viele Organisationen haben eine Sicherheitsstrategie für ihre Netzwerke und Endgeräte implementiert, einschließlich strenger Maßnahmen für die PC-Sicherheit. Allerdings bleiben Drucker und Bildbearbeitungsgeräte bei der Gesamtstrategie für die Sicherheit häufig unberücksichtigt. Welche Grundeinstellungen Sie bei Druckern vornehmen sollten, um für mehr Sicherheit zu sorgen, erfahren Sie in diesem Dokument. Mehr...

Profitieren Sie beim Schutz Ihrer Druckumgebung vom Know-how von Experten

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Profitieren Sie beim Schutz Ihrer Druckumgebung vom Know-how von Experten
Unternehmen lassen sich den Schutz ihrer Daten viel kosten. Dennoch bleiben Schwachstellen im Bereich der Druck- und Bildverarbeitung häufig unberücksichtigt. Lesen Sie hier, wie die HP Experten für Drucksicherheit Ihnen helfen können, die Risiken in Ihrem Unternehmen zu ermitteln und anschließend individuelle Richtlinien und Pläne für die Drucksicherheit zu entwickeln und umzusetzen. Mehr...

Heise Show XXL live von der CeBIT

Heise Show XXL live von der CeBIT
Während der CeBIT 2017 sendeten die Redaktionen von Heise täglich live ab 10:00 Uhr die #heiseshowXXL. Viele spannende Themen wurden in knapp 40 Slots angesprochen. Auch Heise Business Services war mit von der Partie, gemeinsam mit unseren Partnern Trend Micro und TP-Link gestalteten wir vier Themenslots. Hier finden Sie die Aufzeichnungen Mehr...

Ratgeber Netzwerksicherheit 2017

Security > Netzwerk-Security
  Premium Whitepaper
Mit welchen IT-Security-Herausforderungen müssen sich Unternehmen auseinandersetzen und welche Lösungen gibt es dafür? Der vorliegende Ratgeber stellt eine moderne Herangehensweise an das Thema Netzwerk-Security vor, die auf Virtualisierung, Mikro-Segmentierung und Deep Packet Inspection beruht. Mehr...

Microsoft Azure Deutschland erfüllt internationale Zertifizierungsnorm

Microsoft Azure Deutschland erfüllt internationale Zertifizierungsnorm
Die TÜV NORD CERT GmbH hat bestätigt, dass Microsoft Azure Deutschland die internationale Zertifizierungsnorm für Informationssicherheitsmanagementsysteme (ISO 27001) und den Schutz von personenbezogenen Daten in Public Clouds (ISO 27018) erfüllt. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich in dieser Webcast-Aufzeichnung, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert
Moderne Multifunktionsdrucker sind von Haus aus nicht sicher. Was machen Profis, wenn sie bei einem solchen Gerät für Sicherheit sorgen wollen? Das erklärt Till Maas von der RedTeam Pentesting AG in diesem Artikel. Er geht dabei auf unterschiedliche Aspekte ein, die unter Security-Aspekten eine Rolle spielen, und erklärt, wie man Abhilfe schaffen kann. Mit einer Tipp-Liste am Ende des Artikels. Mehr...

Drucker – das unterschätzte Sicherheitsrisiko

Drucker – das unterschätzte Sicherheitsrisiko
Drucker und Multifunktionsgeräte sind heute vollwertige Rechner – und damit ein potenzielles Einfallstor für Hackerangriffe und Manipulationen. Doch Studien zeigen: Viele Verantwortliche in den IT-Abteilungen nehmen die Gefahr nicht ernst genug. Dabei ist die Palette der Angriffsmöglichkeiten sehr groß. Mehr...

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Braucht man eine Notfallwiederherstellung?

Braucht man eine Notfallwiederherstellung?
Oft genug kommt es vor, dass Daten versehentlich gelöscht werden oder auf einen E-Mail-Anhang mit einem Virus oder Trojaner geklickt wird. Im schlimmsten Fall sind Daten, die meist das Kapital von Unternehmen darstellen, unwiederbringlich weg. Gut beraten ist, wer einen Plan für Backup und Notfallwiederherstellung hat. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...

Sechs Tipps um den richtigen Cloud-Anbieter zu finden

IT-Management > Cloud Computing
  Premium Whitepaper
In vielen Unternehmen kann es mit dem Einstieg in die Cloud gar nicht mehr schnell genug gehen. Dabei kommt es jedoch immer wieder zu strategischen Fehlentscheidungen und unnötigen Kosten, die Sie mit den hier vorgestellten sechs Tipps leicht vermeiden können. Mehr...

Sichere Entwicklung für das industrielle IoT

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Die größte Herausforderung bei der Entwicklung von IoT-Geräten für die Industrie ist mittlerweile das Thema Sicherheit. Erfahren Sie hier, welche Möglichkeiten es gibt, um Schwachstellen zu identifizieren, Bedrohungen aufzudecken und Sicherheitslücken zu schließen. Mehr...

Druckersicherheit: Verantwortlich ist immer der Chef

Druckersicherheit: Verantwortlich ist immer der Chef
Thilo Weichert beklagt, dass bei Datenschutzvorfällen im Druckerumfeld immer die „Verantwortlichen“ haftbar sind, in Unternehmen also die Geschäftsleitung. Die Anbieter von Druckern und Multifunktionsgeräten seien dagegen aus dem Schneider. Der ehemalige Datenschutzbeauftragte des Landes Schleswig-Holstein fordert stattdessen „Privacy by Default“: Die Anbieter sollten verpflichtet werden – oder sich selbst verpflichten –, ab Werk größtmögliche Sicherheitsvorkehrungen zu treffen. Mehr...

Data-Protection: Backup & Recovery in Kombination mit Security & Datenschutz

IT-Management > Daten Management
  registrierungsfrei
Unternehmen und insbesondere ihre Daten sind heute mehr denn je Angriffen durch Cyber-Kriminelle ausgesetzt. Sollten Sie beispielsweise Opfer einer Ransomware-Attacke werden, dann ist guter Rat teuer. Unter Umständen hilft dann nur noch eine solide Backup-Strategie. Lesen Sie in diesem 20-seitigen Magazin von speicherguide.de, warum Backup & Recovery heute wichtiger sind denn je und einen wertvollen Beitrag zum Schutz ihrer Daten darstellen. Mehr...

Digitalgipfel 2017: Resümee und wichtige Ergebnisse

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Der Digitalgipfel beschäftigt sich einmal im Jahr mit der Digitalen Transformation in Deutschland. Erfahren Sie in der vorliegenden Broschüre, welche Themen dabei diesmal diskutiert wurden und welche Ergebnisse erzielt wurden. Mehr...

Security Fabric: Ein neuer Ansatz für Ihre Cyber-Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die meisten Insellösungen und auch viele Sicherheitsplattformen sind aktuellen Bedrohungen nicht mehr gewachsen. Erfahren Sie hier, wie sich eine Security Fabric von diesen klassischen Lösungen unterscheidet und wie Sie damit Ihre Organisation umfassend schützen. Mehr...