czwartek, 16 maja 2013

Fwd: Ihr heise-Info-Letter - Backup-Dateien absichern - so geht‘s / Live Webcast: Anatomie eines gezielten Angriffs



---------- Forwarded message ----------
From: heise Whitepapers <business-services@heise.de>
Date: 2013/5/16
Subject: Ihr heise-Info-Letter - Backup-Dateien absichern - so geht's / Live Webcast: Anatomie eines gezielten Angriffs
To: Pascal Alter <pascalalter@gmail.com>


Wenn diese Nachricht nicht korrekt angezeigt wird, klicken Sie bitte hier.
16.05.2013
Sehr geehrte Damen und Herren,

wissen Sie, wie Sie Ihre Backup-Dateien vor fremden Zugriffen absichern? Interessiert es Sie, wie Cyber-Spione in Firmennetze eindringen können? Oder wollen Sie Datendiebstahl durch Mitarbeiter erkennen und verhindern? Und kennen Sie die vielfältigen Möglichkeiten der Cloud? All das und mehr lesen Sie in dieser Ausgabe unseres Newsletters. Und wie immer finden Sie weitere Whitepapers, Webcasts und E-Books kostenfrei in unserer Datenbank.

Wir wünschen Ihnen schöne Pfingsttage,
Ihr heise Business-Service-Team
 
 
 Backup-Dateien vor fremden Zugriffen absichern - so geht's
Bei der Absicherung der IT-Infrastruktur wird häufig der Bereich der Backup-Sicherheit vernachlässigt. Das kann fatale Folgen haben. Das Dokument zeigt in fünf Schritten, wie Sie diese Gefahr abwenden und Ihre Backup-Dateien zuverlässig schützen. Zum Download.

Weitere Whitepapers dieses Herstellers:
   
 Live Webcast: Anatomie eines gezielten Angriffs – Wie dringen Cyber-Spione in Firmennetze ein?
Was passiert, wenn ein Unternehmen Opfer eines Cyber-Angriffs wird? Wie werden solche Attacken vorbereitet, wie gelangt der Code auf die Systeme und wie verlassen die erbeuteten Daten schließlich das Netz des Opfers? Das alles erläutert Ihnen der Security-Experte Candid Wüest in unserem Webcast am 6. Juni 2013 um 11 Uhr anhand eines konkreten Falls aus der Praxis. Mit diesem Wissen werden Sie in der Lage sein, Ihre Infrastruktur besser gegen Angriffe zu härten. Mehr ->
   
 Abwehr von Zero-Day-Attacken - drei Taktiken, mit denen Sie sich schützen können
Unternehmen fühlen sich den berüchtigten Zero-Day-Attacken hilflos ausgeliefert. Dabei gibt es effektive Strategien, um den Schaden einer solchen Attacke zu begrenzen. Voraussetzung ist eine tiefengestaffelte Sicherheitsarchitektur - Mehr Infos zum Thema.

Weitere Whitepapers dieses Herstellers:
   
 Die Cloud - entdecken Sie die Möglichkeiten!
Cloud-Plattformen bieten mehr als Datenservices. Wie Sie in Sekundenschnelle Webseiten über die Cloud publizieren, Apps für die verschiedensten Betriebssysteme bereit stellen oder mit virtuellen Maschinen Ihre Infrastruktur flexibel skalieren - das und mehr erfahren Sie in unserer Partnerzone, die wir Ihnen in Zusammenarbeit mit Microsoft präsentieren. Mehr zum Thema.

Weitere umfangreiche E-Books dieses Herstellers:
   
 CA ARCserve r16 vs. Symantec Backup Exec 2012 - wer hat die Nase vorn?
Dieses Whitepaper beschreibt detailliert die Ergebnisse eines unabhängigen Vergleichstests zweier führender Backup-Systeme, CA ARCserve r16 und Symantec Backup Exec 2012. Lesen Sie alles über neue Features, Nutzerfreundlichkeit, Zuverlässigkeit und Plattformunabhängigkeit der beiden Produkte - und erfahren Sie, welches Sie kaufen sollten. Zum Vergleich!

Weitere Whitepapers dieses Herstellers:
   
 Leitfaden: So sichern Sie Dateiübertragungen effektiv ab
Dienste wie Dropbox, Yousendit oder ähnliche rücken Dateiübertragungen in ein neues Licht. Unternehmen erkennen, dass sie Ihre Daten vor der unbefugten Weitergabe schützen müssen. Dieses Whitepaper geht auf unterschiedliche Szenarien mit für Unternehmen relevanten Dateiübertragungen ein und gibt Empfehlungen, was Sie zum Schutz Ihrer Informationen tun können. Zu den Empfehlungen.

Weitere Whitepapers dieses Herstellers:
   
 Webcast: Zentralisiertes Security-Management - behalten Sie den Überblick!
Um ein Netzwerk wirkungsvoll absichern zu können, muss ein Administrator wissen, was darin vor sich geht, dann die richtigen Entscheidungen treffen, das Resultat überprüfen - und schließlich auch noch nachweisen, dass er alle gesetzlich vorgeschriebenen Schritte unternommen hat. Das ist eine Herkulesaufgabe angesichts immer raffinierterer Angriffe, schnellerer Produktzyklen bei Hard- und Software sowie der komplexen Rechtslage. In unserem kostenlosen Webcast zeigen wir Ihnen, wie Sie diese Aufgabe gewachsen sind. Zum Webcast.

Weitere On-Demand-Webcasts von heise:
   
 Die diesjährige heise Security Tour: „Sicheres Mobile Device Management – BYOD ohne Reue"
Zum neunten Mal schickt der Heise Verlag seine heise-Security Redaktion wieder auf Tour. Im Mai / Juni können Sie die rein redaktionelle heise Security-Tageskonferenz zum Thema „Sicheres Mobile Device Management – BYOD ohne Reue" in vier Städten Deutschlands erleben. Unabhängige Spezialisten zeigen Ihnen die Probleme und Risiken auf, die nach und bei Einführung eines MDM fortbestehen. Zugleich geben Ihnen unsere Experten Lösungsvorschläge an die Hand, die Ihnen helfen, den Risiken zu begegnen und diese adäquat zu managen. Mehr ->
   
 Was Sie beim Hotspot-Betrieb alles beachten müssen
Ein Hotspot ist sowohl in technischer als auch in rechtlicher Hinsicht ein heißes Eisen. Die mitunter heikle Rechtslage kann mithilfe dieses Leitfadens entschärft werden und alle Beteiligten auf die sichere Seite bringen. Mehr ->
   
 Wie viel Multimedia kann der Thin Client?
Acht Bildschirme an einem Arbeitsplatz? Ruckelfreie Videos in HD-Qualität? Wenn sie nachhaltig erfolgreich genutzt werden sollen, müssen Server-basierte IT-Infrastrukturen mit Thin-Client-Desktops auch solch gehobene Anforderungen abdecken. Welche Technologien dafür zur Verfügung stehen und wie sie zu nutzen sind, erläutert dieses Whitepaper. Mehr ->
   
 Wer braucht noch Fax-Kommunikation in modernen Infrastrukturen?
Trotz seines angestaubten Image ist das gute alte Fax in vielen Fällen noch immer die beste, schnellste und sicherste Kommunikationsform. Wie Sie das Maximum aus Ihrer Fax-Umgebung heraus holen, Fax perfekt in Ihre Kommunikationsinfrastruktur integrieren und mit Fax-Services viel Geld sparen, das und mehr lesen Sie in diesem Whitepaper. Mehr ->
   
 Wie das neue Überwachungssystem für Rechenzentren überzeugt
Mit der heutigen Menge an Daten steigen auch die Anforderungen an Rechenzentren. Ihr Ausbau bedingt auch physikalische Änderungen etwa bei der Wahl eines neuen Kontrollsystems. Der Leitfaden vergleicht die Systeme und demonstriert die Vorteile von CMC III. Mehr ->
   
 
 
Weitere Whitepaper und Top-Downloads:
 
 
 
 - Die optimale Lieferkette - Risiken minimieren, Kosten senken, Kundenzufriedenheit steigern
 - Elf IT-Bedrohungsszenarien - und wie Sie sich davor schützen
 - E-Commerce in der Cloud - eine Lösung für jede Unternehmensgröße
 - Federation - Web 2.0 Schlüsseltechnologie für moderne Kommunikation zwischen Unternehmen
 
   
Wir freuen uns wie immer über Ihre Anregungen und Kritik unter business-services@heise.de

Ihr heise Whitepaper-Team


Anm: Sie erhalten diesen Newsletter, weil Sie als registrierter User der Whitepaper-Datenbank eingetragen sind oder andere Dienste aus dem Bereichen Whitepaper oder Webcasts bei heise online bereits genutzt haben. Sie haben jederzeit die Möglichkeit sich mit einem Klick (siehe Link unten) von dieser Mailing-Liste entfernen zu lassen. 

 
 
  Sie sind unter folgender Adresse eingetragen:
pascalalter@gmail.com


--
Heise Zeitschriften Verlag GmbH & Co. KG
Registergericht: Amtsgericht Hannover HRA 26709

Persönlich haftende Gesellschafterin:
Heise Zeitschriften Verlag Geschäftsführung GmbH
Registergericht: Amtsgericht Hannover, HRB 60405
Geschäftsführer: Ansgar Heise, Dr. Alfons Schräder
--



 


Brak komentarzy:

Prześlij komentarz