Webcasts on Demand

07.11.2007

Anfang Oktober betrat die computerwoche mit der Web Conference "Security after Lunch" Neuland: An vier Tagen berichteten Sicherheitsexperten in einstündigen Webcasts über aktuelle Security-Themen. Die einzelnen Sendungen können Sie nun unter http://www.computerwoche.de/security-lunch.de abrufen. Folgende Themen finden Sie dort:

Was leisten Security-Appliances?

Appliances sollen Unternehmen den Aufbau von Sicherheitslösungen erleichtern. Susanne Ginschel, Consultant bei der Defense AG, und Klaus Gheri, Chief Technical Officer von Phion AG, zeigen auf, worauf beim Einsatz der Geräte im Unternehmen zu achten ist. Sie erfahren außerdem, was unter "Virtual Appliances" zu verstehen ist und wie Appliances in eine ganzheitliche Sicherheitsstrategie eingebettet werden können.

Wie lassen sich mobile Clients schützen?

Der Einsatz mobiler Techniken verhilft Unternehmen zu mehr Flexibilität und verschafft ihnen einen Vorteil gegenüber dem Wettbewerb. Das Thema Security darf dabei jedoch nicht aus den Augen verloren werden. Der Webcast erklärt, worauf es bei der mobilen Sicherheit ankommt. Wolfram Funk, Senior Advisor bei der Experton Group, präsentiert dazu Zahlen aus einer aktuellen Studie.

Security- und Schwachstellen-Management

Unternehmen kämpfen mit der Komplexität ihrer IT. Wie sich die unterschiedlichen Security-Lösungen in ein umfassendes Management-Konzept integrieren lassen, diskutieren die Experten im dritten Teil der Web Conference. Lars Rudolff, Security Consultant bei Secaron, legt unter anderem dar, wie ein integriertes Risiko-, Sicherheits- und Schwachstellen-Management aussehen kann.

Business Continuity

Intakte Geschäftsprozesse haben oberste Priorität für Unternehmen. Was können Sicherheitsexperten tun, damit es bei einem Notfall nicht zu Unterbrechungen kommt? Damit beschäftigt sich der letzte Webcast der Reihe "Security after Lunch". Ingrid Dubois, Geschäftsführerin von Dubois IT Consulting, erläutert, wie eine wirkungsvolle Notfallvorsorge aussehen kann und welche Rolle dabei das Grundschutzhandbuch des BSI spielt.