Erfahren Sie in dem vorliegenden Ratgeber, wie Ransomware funktioniert, welche charakteristischen Merkmale sie hat und welche bewährten Sicherheitsverfahren es gibt, um sie abzuwehren.
Mehr...
In der IT-Security ist es unbedingt nötig, immer auf dem aktuellen Stand zu bleiben. Der vorliegende Security-Monitor beschreibt die neuesten Bedrohungen und zeigt, was Sie dagegen unternehmen können.
Mehr...
Aktuelle technische Entwicklungen können CFOs bei ihrer wichtigen Arbeit unterstützen, ein Unternehmen finanziell zu leiten. Erfahren Sie in der vorliegenden Studie, welche Datenquellen Sie erschließen können und warum Sie veraltete Prozesse modernisieren sollten.
Mehr...
Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben der Verschlüsselung von Unternehmensdaten ist die sichere Authentifizierung in Unternehmensnetzwerken ratsam. Den besten Schutz bietet die Zwei-Faktor-Authentifizierung von Eset. Sie lässt sich einfach implementieren und nutzen.
Mehr...
Die Absicherung einer hybriden Cloud-Umgebung ist nicht ganz trivial. Worauf Sie achtensollten, um die Forderung nach dem „Stand der Technik“ gemäß DSGVO zu erfüllen, erläutern wir in dieser Webcast-Aufzeichnung.
Mehr...
Die neue Datenschutzgrundverordnung (DSGVO) verschärft die Anforderungen an Unternehmen erheblich. Eine Kernforderung ist die Verschlüsselung. Doch nur mit der richtigen Software gelingt ein umfangreicher Schutz mit hoher Nutzerfreundlichkeit.
Mehr...
Microsoft hat den Small Business Server (SBS) abgekündigt, Anwender müssen sich nach einem Ersatz umsehen. Eine Alternative könnten die Small Business Services sein, ein spezieller Cloud-Dienst für Kleinunternehmen und den Mittelstand. Wenn Sie mehr darüber erfahren wollen, bietet Ihnen der Webcast am 12. Dezember dazu Gelegenheit.
Mehr...
Beim Kampf gegen Cyber-Bedrohungen muss es nicht immer der klassische Weg sein, wie er in zahlreichen Anti-Malware-Tools üblich ist. In diesem Webcast zeigen wir Ihnen, wie Lösungen, die auf künstliche Intelligenz und Machine Learning setzen, bösartige Dateien unschädlich machen.
Mehr...
Um Sicherheitsschwachstellen zu identifizieren und zu beheben, können Sie On-Premise-Tools oder SaaS-Lösungen benutzen. Doch was ist bei Web-Anwendungen in welcher Situation besser? In dieser Webcast-Aufzeichnung stellen wir die Vor- und Nachteile beider Konzepte vor und beleuchten die jeweiligen Herausforderungen im Unternehmenseinsatz.
Mehr...
Auch wenn es hundertprozentige Sicherheit nicht gibt: Gegenwärtige Antiviren-Programme machen es den Hackern ganz schön schwer. Erfolgreich sind aber nur Schutzprogramme, die modernste Technologien kombinieren.
Mehr...
Alles-oder-Nichts: Wer Apps nutzen will, muss regelrecht in Geberlaune sein. Denn die meisten sammeln und senden mehr Nutzerdaten als notwendig. Kritisch wird es beim Einsatz von privaten Mobilgeräten in Unternehmen: Die komfortablen Anwendungen spielen häufig Sicherheit wie Datenschutz aus und womöglich vertrauliche Unternehmensdaten in falsche Hände.
Mehr...
Mobile Endgeräte sind aus Unternehmen nicht wegzudenken. Aber wie gehen Sie und Ihr Unternehmen mit den dadurch entstehenden Sicherheitsrisiken um? Der vorliegende Ratgeber unterstützt Sie mit einem umfangreichen Fragenkatalog bei dieser wichtigen Aufgabe.
Mehr...
Der Arbeitsplatz der Zukunft ist mobil. Das gilt nicht nur für Großkonzerne, sondern auch für den Mittelstand. Dabei kommen auf die IT neue Herausforderungen zu – nicht nur beim Management der Infrastruktur und der Geräte, sondern auch bei rechtlichen Aspekten. Die gute Nachricht: Eine Container-Lösung schützt umfassend, entspricht den rechtlichen Anforderungen und ist leicht zu verwalten.
Mehr...
Im 21. Jahrhundert gibt es mehr vernetzte und miteinander kommunizierende Geräte, Menschen und Systeme als jemals zuvor – Tendenz steigend. Für einige fühlt sich die Welt durch all die moderne Technologie mit ihren endlos scheinenden Möglichkeiten smarter und bequemer an. Die Skeptiker dagegen gibt es auch eine andere Welt – ohne Grenzen, ohne Gesetze, ohne Moral, eine Art digitaler "wilder Westen" – das Darknet. Hier tummeln sich Cyber-Kriminelle, um ihre illegalen Geschäfte zu tätigen.
Mehr...
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. In diesem Webcast erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten auch im Zuge der DSGVO besser sichern können.
Mehr...