Sicherheit

Best of Breed oder All in one? Mittel gegen SQL Injection und andere Risiken

Security > Security-Lösungen
  registrierungsfrei
Wie wehrt man sich am besten gegen Angriffe aus dem Internet, beispielsweise via SQL-Injection? Diese Frage stellen sich viele Unternehmen. Wir stellen in unserem Live Webcast am 7. November 2013 zwei Lösungsansätze vor und erklären Vor- und Nachteile von Best-of-Breed-Lösungen gegenüber dem All-in-one-Ansatz. Informieren Sie sich und diskutieren Sie mit! Mehr...

Application Intelligence und Visualisierung - erkennen, was wirklich im Netzwerk los ist!

Security > Netzwerk-Security
  registrierungsfrei
Applikationen sind der Knackpunkt für die Sicherheit im Netz. Sie sind Ursprung beziehungsweise Endpunkt von Datenkommunikation und können Schadsoftware ins Unternehmen transportieren beziehungsweise darin verbreiten. Das IT-Team benötigt daher möglichst umfassende Informationen darüber, welche Anwendungen im Netz aktiv sind, wieviel Bandbreite sie verbrauchen, welche Mitarbeiter welche Programme nutzen und vieles mehr. Wie Sie für mehr Durchblick und somit mehr Sicherheit in Ihrem Netz sorgen können, erfahren Sie in unserem Webcast. Mehr...

Endpoint-Security – Strategien und Maßnahmen zur Absicherung von Endgeräten im Netzwerk

IT-Management > Compliance
  registrierungsfrei
Heutzutage richten Experten ihre Aufmerksamkeit mehr und mehr auf einen Hauptrisikobereich im Netzwerk – die Endpoints. Zu den Endpoints zählt praktisch jedes EDV-Gerät, das an ein Netzwerk angeschlossen ist. Dazu gehören PCs, Notebooks, portable oder elektronische Geräte mit Speicher, I/O, und/oder kabellose Connectiviy und IP-Netzwerk-Geräte. Mehr...

Zentrales Security-Management von dynamischen Unternehmens-Netzen

Security > Security-Management
  registrierungsfrei
Mit permanent wachsenden Anforderungen an die IT-Sicherheit muss Sicherheitssoftware in Unternehmen flexibel und leicht administrierbar sein um wertvolle Ressourcen zu schonen. Entsprechend hoch sind daher die Anforderungen an ein zentrales Security-Management. Angefangen von Basisinstallationen von Antiviren-Software für Mobile-Devices, Desktops und Server, Updates der Antiviren-Signaturen bis hin zum Aufbau von Berechtigungskonzepten, der Durchsetzung von Sicherheitsrichtlinien und der Anwendungsverwaltung ist eine weit reichende Funktionalität gefordert. Mehr...

Flexible Security-Lösungen mit Software Blades

Security > Security-Lösungen
  registrierungsfrei
Die Absicherung von Unternehmensnetzwerken wird zunehmend komplexer und stetig neu auftretende Gefahren verlangen nach anpassungsfähigen und schnell einsetzbaren Lösungen. Um die gleichzeitig zunehmenden Ansprüche der Anwender an die Infrastruktur, Konnektivität und Performance mit einer ganzheitlichen Security-Strategie zu vereinen sind neue Konzepte erforderlich. Die Check Point Software Blade-Architektur will IT-Teams eine effektive Lösung bieten die diese Anforderungen abdeckt. Mehr...

Deep Security – Sicherheit für virtualisierte Umgebungen

Security > Security-Management
  registrierungsfrei
Die Virtualisierung von Servern in virtuellen Maschinen (VMs) bietet aus operativer und finanzieller Hinsicht viele Vorteile. Die Kombination aus Betriebssystem und Applikation in einer VM ist jedoch den selben Gefahren und Angriffen wie ein physikalischer Server ausgesetzt. Zudem gibt es neue Angriffspotentiale, die nur in virtualisierten Umgebungen zum tragen kommen. Mehr...

Effiziente und ausfallsichere Geschäftsprozesse mit IBM i 7.1. & POWER7

Hardware > Server
  registrierungsfrei
In diesem 45minütigen Webcast werden die aktuellen Technologien von IBM i 7.1. und POWER7 sowie deren Einsatzmöglichkeiten vorgestellt. Dabei bespricht Dr. Wolfgang Rother im Detail das Betriebssystem IBM i 7.1 und erläutert warum das System architekturbedingt extrem sicher ist. Darüber hinaus kommen die POWER7-Architektur, Virtualisierung und High Availability Neuerungen sowie Benchmarks im SAP-Umfeld zur Sprache. Mehr...

Welche Anwendungen werden in IHREM Netzwerk genutzt?

Security > Firewall, VPN & IDS
  registrierungsfrei
Unbekannte Applikationen, die über das Unternehmensnetz kommunizieren, bedrohen die IT-Sicherheit. Damit kein Schaden entsteht, müssen Sie Gegenmaßnahmen ergreifen. In unserem Webcast vom 19. Mai 2011 um 11:00 Uhr erfahren Sie, welche Anwendungen besonders populär sind, wie Sie sie aufspüren können und was Sie tun können, damit von Ihnen kein Schaden verursacht wird. Mehr...

Agieren statt reagieren – Verschaffen Sie Ihrer IT den Security-Vorsprung!

Netze > Netzwerk-Security
  registrierungsfrei
Der Konkurrenzdruck zwingt Unternehmen, neue Technologien einzuführen, die zwar die Leistungsfähigkeit der Mitarbeiter beziehungsweise der IT erhöhen, aber auch neue Angriffsflächen für Angreifer bieten. Angesichts eines erschreckenden Wachstums im Bereich der Malware und immer ausgefeilterer Hacking-Methoden haben die IT-Abteilungen Probleme, in Sachen Security Schritt zu halten. Wie der Anbieter Kaspersky mit Hilfe proaktiver Techniken dieses Dilemma lösen will, erfahren Sie im On-Demand-Webcast von heise online vom 6. Oktober mit den Experten Michael Gramse und Mirco Rohr von Kaspersky Lab. Mehr...

20 Sicherheitskontrollen, mit denen Sie Ihr Netz vor Eindringlingen schützen

Netze > Netzwerk-Security
  Premium Webcast
Durch Schwachstellen in Betriebssystemen, Browsern und Apps erhalten Cyberkriminelle über Firewalls und Gateways hinweg Zugang zum Inneren eines Unternehmens. Bestehende Lösungen sind dagegen oft machtlos - es sei denn, sie werden auf intelligente Weise verknüpft. Wie Ihnen dies gelingt und wie Sie mit 20 effektiven Sicherheitskontrollen Ihr Netz gegen Eindringlinge abdichten, das erfahren Sie in unserem On-Demand-Audio-Webcast vom 10. Mai 2012. Mehr...

Immer und überall erreichbar? Aber sicher! Schutz und Verwaltung von iPhone, Tablet & Co.

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung mobiler Geräte für private und berufliche Zwecke ist inzwischen zur Selbstverständlichkeit geworden. So wie die Nutzung von Smartphone und Tablets zunimmt, steigt leider auch das damit verbundene Sicherheitsrisiko. Die Angreifer werden immer cleverer und nutzen beispielsweise auch QR-Codes für ihre Attacken. Welche Bedrohungen Sie sonst im Auge behalten sollten und was Sie tun können, um den Einsatz mobiler Geräte im Unternehmen abzusichern, erfahren Sie in unserem On-Demand-Webcast vom 14. Juni mit Carsten Hoffmann, Presales Manager bei Symantec. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

PRISM und die Folgen: Was Wirtschaftsspionage kann und wie Firmen sich davor schützen können

Security > Netzwerk-Security
  registrierungsfrei
Durch Edward Snowden ist publik geworden, dass die US-amerikanische National Security Agency systematisch und umfangreich Datenströme anzapft und auswertet. Das ist nicht wirklich neu, Spionage gibt es schon lange, sie arbeitet heute nur mit anderen Methoden. In unserem On-Demand Audio Webcast vom 20. August 2013 erläutert der Forensiker & Investigator Marko Rogge von der CONTURN AIG (Frankfurt am Main) Methoden der Cyberspione anhand von Beispielen aus der Praxis und zeigt auf, wie sich Unternehmen schützen können. Mehr...

Chat: Fortschrittliche Malware und wie man sich davor schützt

Security > Netzwerk-Security
  registrierungsfrei
Chat: Fortschrittliche Malware und wie man sich davor schützt
Jeden kann es treffen: Mit ausgefeilten Angriffsmethoden und fortschrittlicher Schadsoftware greifen Hacker heute ihre Ziele an. Sie agieren dabei professioneller als je zuvor, bereiten ihre Angriffe sorgfältig vor und verwenden modernste Malware. Wenn Sie zum Opfer einer solchen Attacke werden, ist guter Rat teuer, häufig kann nur noch versucht werden, den Schaden zu begrenzen. Informieren Sie sich daher vorher im Transkript unseres Chats vom 3. Juni 2014, welche Methoden die Angreifer verwenden und was Sie proaktiv tun können, um derartige Attacken abzuwenden. Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  registrierungsfrei
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014. Mehr...

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  registrierungsfrei
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Webcast vom 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden. Mehr...

Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten

Hardware > Peripherie
  registrierungsfrei
Chat: Was Sie schon immer über Sicherheit beim Drucken wissen wollten
Das Thema Sicherheit wird häufig vernachlässigt, wenn über Drucker gesprochen wird. Welche Risiken gibt es? Wie können Sie Ihre Drucker absichern? Darum geht es in unserem Live Chat am 07. Oktober. Experten von Hewlett-Packard beantworten Ihnen eine Stunde lang Ihre Fragen zum Thema. Mehr...

Keine Chance für Datendiebe

Keine Chance für Datendiebe
Unternehmen geben viel Geld dafür aus, ihre Netzwerke, Server, Client-Rechner und mobilen Endgeräte vor Cyber-Angriffen zu schützen und den Verlust sensibler Daten zu verhindern. Sie übersehen dabei jedoch häufig, dass auch Drucksysteme und Multifunktionsgeräte in eine IT-Sicherheitsstrategie eingebunden werden müssen. Mehr...

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können
Hacker und Cyber-Kriminelle, aber auch illoyale eigene Mitarbeiter legen einen erstaunlichen Einfallsreichtum an den Tag, wenn es darum geht, verwertbare Daten von IT-Systemen zu entwenden. Das gilt auch für Drucksysteme, Kopierer und Multifunktionsgeräte. Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Security > Security-Lösungen
  registrierungsfrei
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern. Mehr...

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste

Sicher Drucken: organisatorische Maßnahmen gegen Datenverluste
Es müssen nicht unbedingt Hacker sein, die durch zielgerichtete Angriffe von außen Drucksysteme kompromittieren und dadurch Geschäftsdaten in ihren Besitz bringen. Ein Großteil der Datenverluste geht auf das Konto von Mitarbeitern oder von Beschäftigten, die für einen Dienstleister tätig sind. Mehr...

So machen Sie das Netzwerk wasserdicht

So machen Sie das Netzwerk wasserdicht
Netzwerkfähige Drucker und Multifunktionssysteme im Firmennetz sind attraktive Ziele für Angreifer: Sie nutzen solche Systeme zum Beispiel als Sprungbrett für Attacken auf Server und Datenbanken im Unternehmensnetz. Für IT-Administratoren heißt das: Drucker und Multifunktionssysteme müssen ebenso sorgfältig geschützt werden wie Clients, Server und Switches. Mehr...

Die 10 wichtigsten Trends in der IT-Sicherheit 2015

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
In den vergangenen Jahren hat sich das IT-Sicherheitspanorama grundlegend verändert. Vor allem die Auswirkungen auf die IT-Sicherheit in Unternehmen waren enorm. Nie zuvor war es so wichtig, mit den wachsenden Bedrohungen Schritt zu halten. Sie möchten besser vorbereitet sein und mehr über die aktuellen Trends erfahren? Dann sollten Sie sich diesen Webcast vom 10.02.2015 ansehen! Erfahren Sie, was sich alles ändert und wie Sie Ihre Organisation auch im Jahr 2015 effektiv schützen können. Mehr...

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren
Die Wahrscheinlichkeit, dass Ihr Unternehmen Opfer eines Angriffes wird, ist ziemlich hoch. Schlimmstenfalls reicht eine erfolgreiche Phishing-Mail, um Schadsoftware ins Unternehmen zu schleusen – und das Unheil nimmt seinen Lauf. Informieren Sie sich daher in unserem Webcast, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls doch mal etwas passiert. Mehr...

Machen Sie Ihr Netzwerk fit für ein „Triple A“-Security-Rating!

Security > Netzwerk-Security
  Premium Webcast
Wollen Sie in punkto Netzwerksicherheit zu den Besten gehören? Wollen Sie den höchsten Schutz, die größte Nutzerakzeptanz und die größtmögliche Anpassbarkeit erreichen? In diesem Webcast erfahren Sie, wie Sie ein solches „Triple A“-Rating für Netzwerksicherheit erzielen können. Mehr...

Wenn Sekunden entscheiden - Anatomie eines Cyberangriffs

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Moderne Malware ist hoch entwickelt, persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Krimineller damit in wenigen Minuten in Ihr System eindringen, monatelang unerkannt bleiben und dann zuschlagen. Unternehmen brauchen hier eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr. Informieren Sie sich in unserem kostenlosen Webcast am 22. September um 11:00 Uhr. Mehr...

Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern

IT-Management > Cloud Computing
  Premium Webcast
Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern
Smartphones, Tablets und die Cloud haben die Art, wie wir arbeiten grundlegend verändert. Daten und Applikationen stehen überall und jederzeit zur Verfügung. Die Notwendigkeit zu einer bestimmten Zeit an einem bestimmten Ort sein zu müssen, hat damit erheblich abgenommen. Für Unternehmen ergeben sich daraus jedoch nicht nur Vorteile. Es stellen sich völlig neue Fragen der Sicherheit, der Vertraulichkeit von Daten und der Organisation von Teams. Wie Sie diese Herausforderungen meistern, erfahren Sie in unserem kostenlosen Webcast vom 19. November 2015. Mehr...

Welches Ding gehört wem? Identity Management und das Internet of Things

Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. Von Martin Kuppinger. Mehr...

„Deutsche“ Cloud von Microsoft: Was bringt es mir?

Specials > Erfolgsfaktor Digitalisierung - Deutsche Cloud
  registrierungsfrei
„Deutsche“ Cloud von Microsoft: Was bringt es mir?
Am 11. November 2015 hat Microsofts CEO Satya Nadella in Berlin die neue Cloud-Strategie des Unternehmens vorgestellt und dabei für eine Überraschung gesorgt: Als Reaktion auf Bedenken von Unternehmenskunden bietet Microsoft ab 2016 eine Cloud mit deutscher Datentreuhand. Ist das die Lösung aller Bedenken? Das diskutieren wir in diesem Webcast. Mehr...

Video: Wie eingebette Funktionen für mehr Sicherheit beim Drucken sorgen

Video: Wie eingebette Funktionen für mehr Sicherheit beim Drucken sorgen
Ungesicherte Drucker bergen Risiken für das Netzwerk und letztlich für Ihre Daten. Informieren Sie sich in diesem Video, wie eingebettete Sicherheitsfunktionen in Druckern zum Schutz Ihrer Infrastruktur beitragen können. Erfahren Sie dabei, was sich "HP Sure Start" verbirgt. Mehr...

Video: Risikoanalyse - Welche Rolle spielen Drucker?

Video: Risikoanalyse - Welche Rolle spielen Drucker?
Drucker sind mehr als nur Ausgabegeräte für Informationen. Sie sind wichtige Elemente innerhalb der IT-Architektur mit Verbindungen zu Hard- und Software, dem Netzwerk und den Mitarbeitern. Angreifer können sie als Zugangspunkt in das Unternehmensnetz missbrauchen und anschließend auf sensible Datenzugreifen, wie dieses Video zeigt. Mehr...

Video: Eingebaute Sicherheit durch selbstheilendes BIOS

Video: Eingebaute Sicherheit durch selbstheilendes BIOS
Drucker können in Unternehmensnetzwerken ein Risiko darstellen. So können Unbefugte über sie Zugriff auf andere IT-Ressourcen nehmen. Im Video erfahren Sie mehr über die Sicherheitsfeatures der HP-Drucker. Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Security > Security-Lösungen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...

IT Sicherheit im Unternehmen

Netze > Netzwerk-Security
  registrierungsfrei
IT Sicherheit im Unternehmen
Die Sicherheit der IT hat hohe Priorität für deutsche Unternehmen. Diese Sonderbeilage von Heise Medien beschäftigt sich unter anderem damit, wie sich die Kommunikation absichern lässt. Außerdem geht es um moderne Industriespionage und das Thema Enterprise Mobility Management, insbesondere der sicheren Verwaltung von Smartphones, Tablets, Apps und mobilem Content. Laden Sie sich jetzt das PDF kostenlos herunter! Mehr...

Managed Endpoint Security : Chance für IT-Systemhäuser

Managed Endpoint Security : Chance für IT-Systemhäuser
Mit der Microsoft Cloud in Deutschland bietet das US-Unternehmen zukünftig eine Lösung, die den strengen Datenschutzbestimmungen und Compliance-Richtlinien in Deutschland gerecht wird. Durch die eigens in Frankfurt und Magdeburg errichteten Rechenzentren für die Microsoft Cloud in Deutschland ist gewährleistet, dass sensible Unternehmensdaten von Partnern und Kunden jederzeit bestens vor fremdem Zugriff geschützt sind. Die Experten erläutern die Vorteile für B2B-Kunden, wenn sie ihre Daten in eine deutsche Cloud legen. Mehr...
Artikel

Wirtschaftsspionage oder Datendiebstahl trifft jedes zweite Unternehmen

Wirtschaftsspionage oder Datendiebstahl trifft jedes zweite Unternehmen
Wirtschaftsspionage zählt, neben dem Diebstahl von Daten oder Sabotage, zu den größten Bedrohungen für die deutsche Wirtschaft. Die daraus resultierenden Schäden können existenzbedrohend sein. Daten sind aber nicht durch Angriffe auf die IT-Systeme von Unternehmen oder durch den Verlust mobiler Geräte gefährdet. Datenlecks lauern auch bei Drucksystemen, Multifunktionsgeräten sowie Scannern und Kopierern. Mehr...

Sorgenfrei in der Microsoft Cloud: So migrieren, verwalten und schützen Sie richtig

IT-Management > Cloud Computing
  Premium Webcast
Sorgenfrei in der Microsoft Cloud: So migrieren, verwalten und schützen Sie richtig
Das Interesse an Microsofts Cloud-Lösungen ist groß, immer mehr Unternehmen lassen sich von den Vorteilen überzeugen. Worauf Sie bei einer Migration und später bei der Verwaltung und dem Schutz der Inhalte achten sollten, erfahren Sie in unserem Webcast. Mehr...

IT-Sicherheitszertifizierungen im Mittelstand

IT-Sicherheitszertifizierungen im Mittelstand
Egal ob IT-Anwender oder Anbieter: IT-Sicherheit findet sich immer häufiger auf der Agenda mittelständischer Unternehmen. Jeder strebt für sein Unternehmen nach maximaler Sicherheit. Zertifizierungen versprechen IT-Sicherheit, doch das Angebot ist groß und für Laien unübersichtlich. Nikolai Zotow von Heise Business Services diskutiert über dieses Thema mit Dr. Oliver Grün Präsident des Bundesverband IT-Mittelstand (BITMi) und dem Security-Consultant Andreas Pohl. Mehr...
Artikel

Sicherheit Made in Germany – Bundesdruckerei sichert Datenverkehr für Microsoft Cloud Deutschland ab

Sicherheit Made in Germany – Bundesdruckerei sichert Datenverkehr für Microsoft Cloud Deutschland ab
Im Rahmen der Microsoft Cloud Deutschland werden Microsoft und die Bundesdruckerei künftig in Sicherheitsfragen zusammenarbeiten. Für die Verschlüsselung und Absicherung des Datenverkehrs zwischen Kundenanwendungen und Cloud-Servern setzt Microsoft auf die bundesweit anerkannte Zertifizierungsstelle der Bundesdruckerei GmbH, D-TRUST. Mehr...

Cyber-Angriffe schneller erkennen und abwehren

Security > Security-Management
  Premium Webcast
Cyber-Angriffe schneller erkennen und abwehren
Wenn Sie Ziel einer Cyber-Attacke sind, kommt es auf jede Minute an: Mit schnellen Gegenmaßnahmen lässt sich der Schaden begrenzen. Doch häufig bemerken Unternehmen einen Angriff erst, wenn es schon viel zu spät ist. Wir stellen Ihnen im kostenlosen Webcast eine Lösung vor, mit der Sie Hinweise auf Attacken frühzeitig erkennen und automatisch darauf reagieren können. So lässt sich Schlimmeres verhindern. Mehr...

Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit

Security > Security-Management
  registrierungsfrei
Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit
Im Dezember 2015 wurde die neue Datenschutz-Grundverordnung (DGSVO) beschlossen. Welche Auswirkungen wird das neue Gesetz haben? Worauf sollten Unternehmen achten? Das und mehr erläutert Sven Janssen im kostenlosen Webcast. Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Datensicherheit: Vom erfolgreichen Angriff ausgehen

Datensicherheit: Vom erfolgreichen Angriff ausgehen
Der jährlich erscheinende Data Breach Investigations Report (DBIR) wertet tatsächliche Datenlecks in Unternehmen auf der ganzen Welt aus. Eines der Resultate: Vom Kleinstunternehmen bis hin zur Dax-Größe finden sich erfolgreich attackierte Netze. Mehr...

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können. Mehr...

Über die IT-Sicherheitslage in deutschen Unternehmen

Über die IT-Sicherheitslage in deutschen Unternehmen
Zwei aktuelle Umfragen beschäftigen sich mit der IT-Sicherheitslage in deutschen Unternehmen. Das Fazit: Das Bewusstsein über die Gefährdung durch Cyber-Attacken hat in den Unternehmen offenbar zugenommen, was dazu führt, dass die Bereitschaft gestiegen ist, in diesen Bereich verstärkt zu investieren. Michael Kranawetter, National Security Officer bei Microsoft Deutschland, hat sich beide Studien angesehen. Mehr...

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud
Erstmals fließen in den Microsoft Security Intelligence Report sicherheitsrelevante Daten aus der Microsoft Cloud ein. Unter anderem werden Daten von mehr als 13 Milliarden Loginvorgängen von mehreren hundert Millionen Nutzern der Microsoft-Onlinedienste für den Report berücksichtigt. Ziel der Analysen: den Missbrauch von Microsoft-Konten und Azure Active Directory-Accounts durch automatisches Blockieren von betrügerischen Anmeldeversuchen verhindern. Mehr...

Noch mehr Sicherheit mit dem Windows Anniversary Update

Noch mehr Sicherheit mit dem Windows Anniversary Update
Ab August steht das Windows 10 Anniversary Update bereit und bringt eine ganze Reihe neuer Funktionen und Aktualisierungen im Sicherheitsbereich mit. Mehr...

Mit Sicherheit (k)ein Thema: Datenschutz

Mit Sicherheit (k)ein Thema: Datenschutz
Seit Anfang August ist das Windows 10 Anniversary Update verfügbar. Es bringt nicht nur neue Funktionen und Erweiterungen für bestehende Anwendungen mit sich, sondern wartet auch mit starken Sicherheitsfeatures auf. Speziell für kleine und mittelständische Unternehmen lohnt sich ein Blick auf Windows 10 Enterprise, das es ihnen erlaubt, hohe Sicherheit zu günstigen Konditionen einzukaufen. Mehr...

Webinar: Windows Defender Advanced Threat Protection

Webinar: Windows Defender Advanced Threat Protection
Die Zahlen sind alarmierend: Ein Unternehmen benötigt im Schnitt mehr als 200 Tage, um einen Cyber-Angriff zu erkennen. Nach dem Angriff dauert es oftmals sehr lange – bis zu 80 Tage – um den Schaden vollständig zu beheben. Ziel dieses Webinars ist es, Ihnen ein Gefühl für die Bedrohung durch Cyber-Angriffe zu vermitteln, Ihnen den Mehrwert der Windows 10 Cyber Defense-Lösung näherzubringen und Ihnen Windows Defender Advanced Threat Protection vorzustellen. Mehr...

Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

Specials > Erfolgsfaktor Digitalisierung - IT-Sicherheit
  registrierungsfrei
Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt. Mehr...

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

Miese Passwörter allerorten

Miese Passwörter allerorten
Michael Kranawetter, National Security Officer (NSO) bei Microsoft Deutschland, hat sich die Ergebnisse einer Studie in Zusammenarbeit von britischen und chinesischen Universitäten zur Sicherheit von Passwörtern angesehen. Ein verstörendes Ergebnis: Je nach Dienst und Publikum können bis zu 10,44 Prozent der verwendeten Passwörter einfach erraten werden, indem man die zehn populärsten Kennwörter durchprobiert. Mehr...

Die Digital Crimes Unit – dem IT-Verbrechen auf der Spur

Die Digital Crimes Unit – dem IT-Verbrechen auf der Spur
Mit der international besetzten Digital Crimes Unit (DCU) des Cybercrime Centers hat Microsoft eine der bedeutsamsten Initiativen gegen Internetkriminalität ins Leben gerufen. Wir werfen einen Blick hinter die Kulissen. Mehr...

CVE-Sicherheitslücken-Report 2016: Windows 10 nicht unter den Top 10

CVE-Sicherheitslücken-Report 2016: Windows 10 nicht unter den Top 10
Gute Nachrichten für die mehr als 400 Millionen Anwender weltweit, die auf die aktuellste Version des Microsoft-Betriebssystems Windows umgestiegen sind: Windows 10 findet sich erst abgeschlagen auf Platz 15 unter den Top 50-Produkten mit den meisten Sicherheitslücken. Mehr...

Generalschlüssel in die Cloud: Single-Sign-On – sicherer Zugang mit nur einem Passwort

Generalschlüssel in die Cloud: Single-Sign-On – sicherer Zugang mit nur einem Passwort
Knapp 60 % der deutschen Internetnutzer verwendet nur ein Passwort für mehrere oder alle von ihnen genutzten Online-Dienste. Was sich zunächst mal unsicher anhört, ist mit Single-Sign-On tatsächlich möglich. Mehr...

Heise Show XXL live von der CeBIT

Heise Show XXL live von der CeBIT
Während der CeBIT 2017 sendeten die Redaktionen von Heise täglich live ab 10:00 Uhr die #heiseshowXXL. Viele spannende Themen wurden in knapp 40 Slots angesprochen. Auch Heise Business Services war mit von der Partie, gemeinsam mit unseren Partnern Trend Micro und TP-Link gestalteten wir vier Themenslots. Hier finden Sie die Aufzeichnungen Mehr...

Ratgeber Netzwerksicherheit 2017

Security > Netzwerk-Security
  registrierungsfrei
Mit welchen IT-Security-Herausforderungen müssen sich Unternehmen auseinandersetzen und welche Lösungen gibt es dafür? Der vorliegende Ratgeber stellt eine moderne Herangehensweise an das Thema Netzwerk-Security vor, die auf Virtualisierung, Mikro-Segmentierung und Deep Packet Inspection beruht. Mehr...

Microsoft Azure Deutschland erfüllt internationale Zertifizierungsnorm

Microsoft Azure Deutschland erfüllt internationale Zertifizierungsnorm
Die TÜV NORD CERT GmbH hat bestätigt, dass Microsoft Azure Deutschland die internationale Zertifizierungsnorm für Informationssicherheitsmanagementsysteme (ISO 27001) und den Schutz von personenbezogenen Daten in Public Clouds (ISO 27018) erfüllt. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich in dieser Webcast-Aufzeichnung, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert
Moderne Multifunktionsdrucker sind von Haus aus nicht sicher. Was machen Profis, wenn sie bei einem solchen Gerät für Sicherheit sorgen wollen? Das erklärt Till Maas von der RedTeam Pentesting AG in diesem Artikel. Er geht dabei auf unterschiedliche Aspekte ein, die unter Security-Aspekten eine Rolle spielen, und erklärt, wie man Abhilfe schaffen kann. Mit einer Tipp-Liste am Ende des Artikels. Mehr...

Drucker – das unterschätzte Sicherheitsrisiko

Drucker – das unterschätzte Sicherheitsrisiko
Drucker und Multifunktionsgeräte sind heute vollwertige Rechner – und damit ein potenzielles Einfallstor für Hackerangriffe und Manipulationen. Doch Studien zeigen: Viele Verantwortliche in den IT-Abteilungen nehmen die Gefahr nicht ernst genug. Dabei ist die Palette der Angriffsmöglichkeiten sehr groß. Mehr...

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Braucht man eine Notfallwiederherstellung?

Braucht man eine Notfallwiederherstellung?
Oft genug kommt es vor, dass Daten versehentlich gelöscht werden oder auf einen E-Mail-Anhang mit einem Virus oder Trojaner geklickt wird. Im schlimmsten Fall sind Daten, die meist das Kapital von Unternehmen darstellen, unwiederbringlich weg. Gut beraten ist, wer einen Plan für Backup und Notfallwiederherstellung hat. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...

Druckersicherheit: Verantwortlich ist immer der Chef

Druckersicherheit: Verantwortlich ist immer der Chef
Thilo Weichert beklagt, dass bei Datenschutzvorfällen im Druckerumfeld immer die „Verantwortlichen“ haftbar sind, in Unternehmen also die Geschäftsleitung. Die Anbieter von Druckern und Multifunktionsgeräten seien dagegen aus dem Schneider. Der ehemalige Datenschutzbeauftragte des Landes Schleswig-Holstein fordert stattdessen „Privacy by Default“: Die Anbieter sollten verpflichtet werden – oder sich selbst verpflichten –, ab Werk größtmögliche Sicherheitsvorkehrungen zu treffen. Mehr...

Data-Protection: Backup & Recovery in Kombination mit Security & Datenschutz

IT-Management > Daten Management
  registrierungsfrei
Unternehmen und insbesondere ihre Daten sind heute mehr denn je Angriffen durch Cyber-Kriminelle ausgesetzt. Sollten Sie beispielsweise Opfer einer Ransomware-Attacke werden, dann ist guter Rat teuer. Unter Umständen hilft dann nur noch eine solide Backup-Strategie. Lesen Sie in diesem 20-seitigen Magazin von speicherguide.de, warum Backup & Recovery heute wichtiger sind denn je und einen wertvollen Beitrag zum Schutz ihrer Daten darstellen. Mehr...

Security Fabric: Ein neuer Ansatz für Ihre Cyber-Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die meisten Insellösungen und auch viele Sicherheitsplattformen sind aktuellen Bedrohungen nicht mehr gewachsen. Erfahren Sie hier, wie sich eine Security Fabric von diesen klassischen Lösungen unterscheidet und wie Sie damit Ihre Organisation umfassend schützen. Mehr...

Der Wolf - die Jagd geht weiter

Der Wolf - die Jagd geht weiter
Cyber-Attacken werden zusehends ausgefeilter. Das demonstriert die Fortsetzung der Videoreihe mit Christian Slater als Hacker Wolf. Was wie spannende Hollywood-Action daherkommt, ist an reale Cyberangriffe angelehnt. Erfahren Sie zudem, mit welchen Maßnahmen Sie Drucker in Ihrem Unternehmen absichern können. Mehr...

Der Weg des geringsten Widerstandes

Der Weg des geringsten Widerstandes
Wenn ein Angreifer versucht, in Ihr Unternehmensnetz einzudringen, dann wählt er seinen Weg danach aus, wo er den geringsten Aufwand betreiben muss und der Widerstand am geringsten ist. Das müssen Sie bei Ihrer Sicherheitsplanung berücksichtigen. Mehr...

Mobile Security – eine Herausforderung der Digitalisierung

Netze > Mobile
  Premium Whitepaper
Mobile Security – eine Herausforderung der Digitalisierung
Wer von der Digitalisierung profitieren will, kommt auch im das Thema Mobility nicht herum. Doch gerade wenn Mitarbeiter mobile Geräte nutzen, drohen Gefahren. Dieses Whitepaper zeigt auf, welche Risiken Unternehmen im Auge behalten sollten und zeigt auf, wie man diesen begegnen kann. Mehr...

Ihre PCs müssen den Angriffen des Wolfs nicht zum Opfer fallen

Ihre PCs müssen den Angriffen des Wolfs nicht zum Opfer fallen
Herkömmliche Sicherheitsmaßnahmen sind kein wirklicher Schutz mehr in Zeiten immer raffinierterer, gezielter Angriffe. Die Cyberkriminellen werden immer cleverer und nutzen jede Schwachstelle in Ihrem Netzwerk, Ihrer Hardware, Ihren Systemen und Ihrer Software aus. Sie werden auch immer geschickter darin, Ihre Mitarbeiter dazu zu bringen, ihnen Zugriff auf Ihr Netzwerk zu verschaffen, oft über deren eigene Laptops und PCs. Mehr...

Menschliche Fehler überleben

Menschliche Fehler überleben
Hacker wie der Wolf bekommen das, was sie wollen, indem sie Schwachstellen aufspüren und ausnutzen. Und dabei sind es nie die technischen Schwachstellen, die wirklich zählen. Menschliche Fehler, Irrtümer oder auch Versäumnisse spielen eine große Rolle und dürfen nicht außer Acht gelassen werden. Mehr...

Ratgeber zum optimalen Management von Security-Logs

Security > Security-Lösungen
  Premium Whitepaper
Ratgeber zum optimalen Management von Security-Logs
Kann ein Big-Data-System einer echten SIEM-Lösung den Rang ablaufen? Erfahren Sie in dem vorliegenden Whitepaper, warum dies nicht so ist und warum Sie weiterhin eine dedizierte Security-Lösung benötigen, mit der Sie Ihre Log-Files auswerten können. Mehr...

State of Security Operations 2017

Security > Security-Lösungen
  Premium Whitepaper
Der vorliegende Bericht zeigt teilweise gravierende Sicherheitslücken und Probleme in weltweit operierenden Security Operation Centers (SOCs). Welche Gründe gibt es dafür und welche Schlüsse lassen sich daraus ziehen? Mehr...

DDoS-Attacken und das Internet of Things

Security > Security-Management
  Premium Whitepaper
DDoS-Attacken und das Internet of Things
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können. Mehr...

Sicherer Einstieg in AWS und Cloud Computing

Security > Security-Management
  Premium Whitepaper
Immer mehr Unternehmen erwägen zumindest einen Teil ihrer IT-Infrastruktur in die Cloud auszulagern, haben dabei aber erhebliche Bedenken in Bezug auf die Sicherheit ihrer Daten. Das vorliegende Dokument zeigt, wie Sie den Übergang zu AWS gestalten und dabei keine Kompromisse bei der IT-Security eingehen. Mehr...

Office 365 sicher nutzen – darauf sollten Sie achten!

Security > Security-Lösungen
  Premium Webcast
Office 365 sicher nutzen – darauf sollten Sie achten!
Office 365 hat viele Vorteile. Beim Einsatz von Microsofts Büro-Suite aus der Cloud sollte man jedoch das Thema Sicherheit nicht außer Acht lassen. Wir geben Ihnen in unserem Webcast einen strategischen Einblick in die Sicherheitsfunktionen von Office 365, zeigen auf, welche Komponenten erforderlich sind und mit welchen Mitteln die Sicherheit und Verfügbarkeit sinnvoll erweitert werden kann. Mehr...

Der Faktor Mensch

Security > Security-Management
  Premium Whitepaper
Der Faktor Mensch
Welche Rolle spielt der Mensch bei Cyberattacken und wie trägt er zum Erfolg der Cyberkriminellen bei? Diesem Thema widmet sich Proofpoint in seiner jährlichen Studie „The Human Factor“. Ziel des Cybersecurity-Experten ist es, die Öffentlichkeit für diesen Themenkomplex zu sensibilisieren und so für mehr Sicherheit zu sorgen. Lesen Sie hier die wichtigsten Ergebnisse des aktuellen Reports. Mehr...

Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?

Security > Security-Lösungen
  Premium Webcast
Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?
Wenn IT-Sicherheit auf neue gesetzliche Vorgaben trifft, entstehen oft Missverständnisse und Fehler – wie es zum Beispiel bei der Datenschutzgrundverordnung (DSGVO) der Fall sein kann. Erfahren Sie in diesem Webcast, wie Sie diese vermeiden können und wie sich für die neuen Anforderungen an den Datenschutz wappnen können. Mehr...

Azure Deutschland erhält C5-Testat

Azure Deutschland erhält C5-Testat
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Cloud-Plattform Azure Deutschland genau unter die Lupe genommen und geprüft, ob die Geschäftsdaten von Kunden dort sicher und datenschutzkonform aufgehoben sind. Das Ergebnis spricht für den Anbieter und hat die nationale Cyber-Sicherheitsbehörde überzeugt. Mehr...

Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. In diesem Webcast erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten auch im Zuge der DSGVO besser sichern können. Mehr...

Endgeräte-Verschlüsselung als Erfolgsfaktor

Endgeräte-Verschlüsselung als Erfolgsfaktor
Verschlüsselung zählt seit den frühesten Anfängen der Menschheitsgeschichte zu einer der ältesten Schutztechniken vor Lauschangriffen und Ausspähaktionen. Doch gerade im Internetzeitalter stößt die Technologie bei Unternehmen wie Anwendern auf wenig Gegenliebe. Mehr...

Schwache Passwortpraxis schadet Unternehmen

Schwache Passwortpraxis schadet Unternehmen
Auch 2016 führte die Zahlenreihe 123456 unangefochten die Top 10 der beliebtesten Passwörter weltweit an. Ohne Einbezug von Zahlenkombinationen landete in Deutschland einer Studie des Hasso-Plattner-Instituts (HPI) zufolge im gleichen Jahr "Hallo" auf Platz 1. Mehr...

Kryptischer Datensalat schmeckt Cybergangstern nicht

Kryptischer Datensalat schmeckt Cybergangstern nicht
Verschlüsselung zählt seit den Anfängen der Menschheitsgeschichte zu den Schutztechniken vor Lauschangriffen und Ausspähaktionen. Doch gerade im Internetzeitalter stößt die Technologie bei Unternehmen wie Anwendern auf wenig Gegenliebe. Das soll sich mit der ab Mai 2018 geltenden EU-Datenschutz-Grundverordnung (DSGVO) im besten Falle ändern – mit Recht. Mehr...

Datenschutz ist keine Raketenwissenschaft

Datenschutz ist keine Raketenwissenschaft
Viele Organisationen würden die neue Datenschutz-Grundverordnung (DSGVO) gern zum Mond befördern. Dabei müssen Entscheider und IT-Verantwortliche keine Raketenwissenschaft betreiben, um in naher Zukunft datenschutzkonform zu arbeiten. Die Lösung heißt Technologie. Mehr...

Daten sicher verpackt

Daten sicher verpackt
Die neue Datenschutzgrundverordnung (DSGVO) verschärft die Anforderungen an Unternehmen erheblich. Eine Kernforderung ist die Verschlüsselung. Doch nur mit der richtigen Software gelingt ein umfangreicher Schutz mit hoher Nutzerfreundlichkeit. Mehr...

Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz

Security > Security-Lösungen
  Premium Webcast
Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz
Beim Kampf gegen Cyber-Bedrohungen muss es nicht immer der klassische Weg sein, wie er in zahlreichen Anti-Malware-Tools üblich ist. In diesem Webcast zeigen wir Ihnen, wie Lösungen, die auf künstliche Intelligenz und Machine Learning setzen, bösartige Dateien unschädlich machen. Mehr...

Mobile Strategien für den Mittelstand

Security > Security-Lösungen
  Premium Whitepaper
Mobile Strategien für den Mittelstand
Der Arbeitsplatz der Zukunft ist mobil. Das gilt nicht nur für Großkonzerne, sondern auch für den Mittelstand. Dabei kommen auf die IT neue Herausforderungen zu – nicht nur beim Management der Infrastruktur und der Geräte, sondern auch bei rechtlichen Aspekten. Die gute Nachricht: Eine Container-Lösung schützt umfassend, entspricht den rechtlichen Anforderungen und ist leicht zu verwalten. Mehr...

Doppelt gemoppelt schützt besser

Doppelt gemoppelt schützt besser
Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben der Verschlüsselung von Unternehmensdaten ist die sichere Authentifizierung in Unternehmensnetzwerken ratsam. Den besten Schutz bietet die Zwei-Faktor-Authentifizierung von Eset. Sie lässt sich einfach implementieren und nutzen. Mehr...

Bedrohungen werden immer ausgefeilter

Bedrohungen werden immer ausgefeilter
Im 21. Jahrhundert gibt es mehr vernetzte und miteinander kommunizierende Geräte, Menschen und Systeme als jemals zuvor – Tendenz steigend. Für einige fühlt sich die Welt durch all die moderne Technologie mit ihren endlos scheinenden Möglichkeiten smarter und bequemer an. Die Skeptiker dagegen gibt es auch eine andere Welt – ohne Grenzen, ohne Gesetze, ohne Moral, eine Art digitaler "wilder Westen" – das Darknet. Hier tummeln sich Cyber-Kriminelle, um ihre illegalen Geschäfte zu tätigen. Mehr...

Ratgeber zur neuen Datenschutzgrundverordnung

Security > Security-Management
  Premium Whitepaper
Ratgeber zur neuen Datenschutzgrundverordnung
Die neue Datenschutzgrundverordnung der EU setzt deutlich höhere Maßstäbe beim Schutz von Daten in Unternehmen. Wie sehen die wichtigsten Regelungen aus und wie können Sie sie zeitnah umsetzen? Mehr...

DevOps und Anwendungssicherheit

Security > Security-Lösungen
  Premium Whitepaper
DevOps und Anwendungssicherheit
DevOps soll sowohl die Entwicklung von Software als auch den Betrieb der IT optimieren. Das funktioniert aber nur, wenn der Bereich Sicherheit nicht vernachlässigt wird. Welche Maßnahmen dazu erforderlich sind, erfahren Sie in diesem Whitepaper. Mehr...

Small Business Services - Ihre Alternative zum MS Small Business Server

Hardware > Server
  registrierungsfrei
Small Business Services - Ihre Alternative zum MS Small Business Server
Microsoft hat den Small Business Server (SBS) abgekündigt, Anwender müssen sich nach einem Ersatz umsehen. Eine Alternative könnten die Small Business Services sein, ein spezieller Cloud-Dienst für Kleinunternehmen und den Mittelstand. Wenn Sie mehr darüber erfahren wollen, bietet Ihnen die Aufzeichnung unseres Webcasts vom 12. Dezember 2017 dazu Gelegenheit. Mehr...

Keine Chance für Viren

Keine Chance für Viren
Auch wenn es hundertprozentige Sicherheit nicht gibt: Gegenwärtige Antiviren-Programme machen es den Hackern ganz schön schwer. Erfolgreich sind aber nur Schutzprogramme, die modernste Technologien kombinieren. Mehr...

Mobile Geräte: Datenschutz und Sicherheit richtig app-sichern

Mobile Geräte: Datenschutz und Sicherheit richtig app-sichern
Alles-oder-Nichts: Wer Apps nutzen will, muss regelrecht in Geberlaune sein. Denn die meisten sammeln und senden mehr Nutzerdaten als notwendig. Kritisch wird es beim Einsatz von privaten Mobilgeräten in Unternehmen: Die komfortablen Anwendungen spielen häufig Sicherheit wie Datenschutz aus und womöglich vertrauliche Unternehmensdaten in falsche Hände. Mehr...

Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken

Security > Security-Lösungen
  Premium Webcast
Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken
Ransomware ist längst ein hochentwickeltes, kriminelles Millionen-Geschäft geworden, dem heute sowohl Einzelpersonen als auch Unternehmen zum Opfer fallen. Im Live-Webcast am 23. Januar 2018 um 11 Uhr zeigen wir Ihnen, wie Sie derartige Angriffe durch einen fortschrittlichen Schutz Ihrer Endpunkte vermeiden können. Mehr...