LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Studie: Wie mobile Geräte die Unternehmenssicherheit gefährden

Security > Security-Lösungen
  Premium Whitepaper
Studie: Wie mobile Geräte die Unternehmenssicherheit gefährden
Mit dem Trend zu BYOD (Bring Your Own Device) hat die Zahl und das Schadensmaß von Einbrüchen in die IT und der damit verbundene Datendiebstahl dramatisch zugenommen. Diese Untersuchung von Dimensional Research beleuchtet die aktuelle Situation und vergleicht den Status quo mit Befragungen der vergangenen Jahre.
Mehr...

Erneute Sicherheitslücke in SSL-Verschlüsselung

Eine neue Sicherheitslücke bedroht die Sicherheit SSL-verschlüsselter Web-Kommunikation. Von dem "Freak Attack" genannten Angriff sind vor allem iOS-, Android- und Mac-OS-X-Systeme betroffen. Mehr...

Datenklau durch Angestellte – was Sie dagegen tun können

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Während die Risiken, die von Hackern und Geheimdiensten drohen, den meisten Unternehmen bewusst sind, übersehen viele, welche Gefahr von den eigenen Angestellten für die Sicherheit von Daten und Systemen ausgeht. Dieses Whitepaper klärt auf und erläutert, wie man sich vor Datendiebstahl und Kompromittierung durch Insider schützen kann.
Mehr...

Ratgeber: So lässt Sie jeder Daten-Gau kalt

Security > Datenrettung/Recovery
  Premium Whitepaper
Ratgeber: So lässt Sie jeder Daten-Gau kalt
Stromausfall, Brand, Wasserschaden, Hackerangriff – all diese Dinge können ihr Unternehmen stilllegen und zu Datenverlusten führen. Um die Auswirkungen zu begrenzen, sollte jedes Unternehmen nicht nur Backups anlegen, sondern auch das Wiederherstellen der gesicherten Daten üben. Dabei gibt es nach Ansicht von Iron Mountain fünf entscheidende Aspekte, die über Erfolg oder Misserfolg entscheiden. Welche das sind, erfahren Sie in diesem e-Book.
Mehr...

Mobile Security: Smartphones und Tablets als Teil einer umfassenden Sicherheitsstrategie

Hardware > Mobile Devices
  Premium Whitepaper
Mobile Security: Smartphones und Tablets als Teil einer umfassenden Sicherheitsstrategie
Trends wie BYOD (Bring Your Own Device) bringen neue Gefahren für Unternehmen. Erfahren Sie hier, was der Einsatz mobiler Endgeräte für den Schutz Ihrer IT bedeutet und wie Sie eine umfassende Lösung finden, die sowohl die Nutzer zufriedenstellt als auch höchsten Sicherheitsanforderungen genügt.
Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Specials > Sicheres Drucken – Home
  Premium Webcast
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern.
Mehr...

Malware – Erkennen, Blockieren, Bekämpfen

Security > Malware
  Premium Whitepaper
Wie erkennen und eliminieren Sie aktuelle Cyber-Gefahren für Ihr Unternehmen? Das vorliegende Dokument beschreibt aktuelle Security-Techniken wie etwa Cloud-basierte Analysen und zeigt, wie sich mehrere Verfahren gewinnbringend zu einer effizienten Sicherheitslösung kombinieren lassen.
Mehr...

Backup in heterogenen Umgebungen – voll integriert, statt fragmentiert!

Security > Datenrettung/Recovery
  Premium Webcast
Massives Datenwachstum bei gleichbleibenden Backup-Fenstern, immer komplexere heterogene Umgebungen mit einer zunehmenden Zahl an virtuellen Systemen aller Art – diese Entwicklungen stellen IT-Verantwortliche vor neue Herausforderungen bei der Datensicherung. In diesem Webcast erfahren Sie, wie Sie der Komplexität Herr werden, Zeit und Speicherplatz sparen, Backups schnell und einfach testen und im Desaster-Fall in kürzester Zeit wieder handlungsfähig werden.
Mehr...

Cisco Security Report für 2014: Akute Bedrohungen für die Sicherheit von Unternehmen

Specials > Zukunftssichere Netze - Trends
  registrierungsfrei
Cisco Security Report für 2014: Akute Bedrohungen für die Sicherheit von Unternehmen
Sicherheit spielt auch im Zusammenhang mit Software-Defined Networks oder Applikations-zentrischen Infrastrukturen eine wichtige Rolle. Welche Hauptbedrohungen Cisco in diesem Jahr sieht, können Sie dem aktuellen Security Report entnehmen.
Mehr...

Video: Mit der richtigen Sicherheitsstrategie Drucker, Daten und Dokumente schützen

Video: Mit der richtigen Sicherheitsstrategie Drucker, Daten und Dokumente schützen
Ohne Schutz können Drucker an mehreren Fronten angegriffen werden. Wo genau Drucker verwundbar sind, erfahren Sie in diesem knapp vierminütigen Video. Sie erfahren aber auch, wie eine Sicherheitsrichtlinie aussehen muss, die Geräte Daten und Dokumente absichert. Mehr...