Herzlich willkommen zu unserer 4-teiligen
„How to“ Webinar-Reihe mit Trend Micro


Wir haben für Sie 4 Live-Webinare aufgesetzt, in denen wir Ihnen die spannendsten Sicherheits-Themen Stück für Stück praxisnah erklären, Lösungswege und Strategien aufzeigen. Die Webinare bauen inhaltlich aufeinander auf, sodass Sie am Ende der Reihe einen ganzheitlichen Überblick über die neuesten Sicherheitsbedrohungen und den neuesten auf dem Markt verfügbaren Lösungen haben sollten. Im Folgenden finden Sie die Termine der Reihe und einen kurzen Überblick über die einzelnen Themenschwerpunkte.

Am Ende jedes einzelnen Webinars ermitteln wir fünf Gewinner. Sie haben die Wahl zwischen drei verschiedenen Preisen: entweder ein Passwort-Manager, ein Rumdumschutz-Software-Paket oder eine Mobile Security Lösung.
 

Die Webinar-Reihe: Teil 1 von 4

How to: Web-Anwendungen & Co. zuverlässig absichern

 

Unternehmensinterne Anwendungen oder Online-Shops sind lohnenswerte Ziele für Angriffe. Erfahren Sie hier, wie Sie technische Schwachstellen und Malware aufspüren, Eindringlinge abwehren, virtuelles Patching implementieren und sichere SSL-Zertifikate vergeben.


Termin

Mittwoch, 16.04.2014, 10 Uhr

Referent

Richard Werner





Die Webinar-Reihe: Teil 2 von 4

How to: Erweiterter Schutz für physische, virtuelle und cloudbasierte Server

 

Branchenspezifische Richtlinien und gesetzlich vorgeschriebene Regelungen zum Schutz der im Rechenzentrum verarbeiteten Daten erfordern besondere Vorkehrungen. Erfahren Sie, wie Sie durch zentrale Administration sowie umfassende Schutz- und Reporting-Funktionen die Datenschutzvorgaben einhalten und Ihre Infrastruktur sichern - und das unabhängig vom Betriebssystem.


Termin

Dienstag, 06.05.2014, 10 Uhr

Referent

Richard Werner





Die Webinar-Reihe: Teil 3 von 4

How to: Unternehmensdaten auf mobilen Endgeräten absichern

 

Wenn Mitarbeiter über ihre privaten Endgeräte auch auf das Unternehmensnetzwerk zugreifen, muss die Trennung der persönlichen von den geschäftlichen Informationen und der Datenschutz gewährleistet sein. Erfahren Sie, wie Sie auf Basis einer gehosteten Android-Umgebung Benutzer von iPhones oder Android-Smartphones und Tablets von überall auf die geschäftlichen Applikationen und Daten zugreifen können – ohne Sicherheitsrisiko.


Termin

Dienstag, 20.05.2014, 10 Uhr

Referent

Christian Klein





Die Webinar-Reihe: Teil 4 von 4

How to: Flexibler Schutz vor komplexen, zielgerichteten Bedrohungen

 

Um zielgerichtete Angriffe abzuwehren bedarf es Strategien, die gezielte Angriffe auf Ihr Unternehmen nicht nur erkennen und analysieren, sondern die auch die Möglichkeit bieten, als wirksame Reaktion geeignete Abwehrmechanismen sehr schnell anzupassen. Erfahren Sie, wie Sie mit einer speziellen Scan Engine, netzwerkweiter Transparenz und benutzerdefinierter Sandbox-Simulation Bedrohungen in Echtzeit erkennen und bekämpgen können.


Termin

Donnerstag, 05.06.2014, 10 Uhr

Referent

Holger Viehoefer


 

"Wer mindestens 3x zusieht, kriegt eins auf die Ohren"

3x Bose ® SoundTouch 20 Wi-Fi Music System


Als zusätzliches Schmankerl haben Sie außerdem die Möglichkeit eines von drei hochwertigen Sound-Systemen (Bose ® SoundTouch 20 Wi-Fi Music System) zu gewinnen! Dafür müssen Sie an mindestens drei der vier Live-Webinare teilnehmen und uns am Ende jeweils ein spezielles "Lösungswort" verraten, das während des Vortrags in einer der Folien eingeblendet wird. Am besten melden Sie sich also sofort zu allen vier Webinaren an. Wir freuen uns auf Ihre Teilnahme!

Dieses eBook untersucht die Sicherheits-Herausforderungen im Zusammenhang mit Virtualisierung im Rechenzentrum, am Endpunkt und in der Cloud. Erfahren Sie, wie Sie virtuelle Desktop-Infrastrukturen zur Verbesserung Ihrer Sicherheit einsetzen und wie Sie eine passende virtuelle Sicherheitslösung finden.


>> Jetzt Dummie-Buch als PDF herunterladen <<