LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Mobile Geräte im Unternehmen verwalten und absichern

Netze > Mobile
  Premium Webcast
Mobile Geräte im Unternehmen verwalten und absichern
Wenn Mitarbeiter mobil arbeiten, brauchen sie einen geschützten Zugriff auf Unternehmensressourcen. Jederzeit. Überall. Bietet ein Unternehmen aber keine sichere, zuverlässige und einfache Möglichkeit für die Datenfreigabe, steigt das Risiko, dass sensible Unternehmensdaten in falsche Hände gelangen. Wie Sie das verhindern, erfahren Sie im Live-Webcast am 13. September um 11:00 Uhr.
Mehr...

Bericht zur Studie „Security-Bilanz Deutschland“ 2016

Security > Security-Management
  Premium Whitepaper
Bericht zur Studie „Security-Bilanz Deutschland“ 2016
Die Security Bilanz Deutschland 2016 ermittelt den Status quo der IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen. Das Ergebnis: IT-Sicherheit rückt zwar stärker ins Bewusstsein, die bisherige Umsetzung von Maßnahmen und Lösungen ist jedoch häufig nicht zufriedenstellend.
Mehr...

Ihr Ratgeber zur Datenbank-Security

Software > Datenbanken, Data Warehousing
  Premium Whitepaper
Ihr Ratgeber zur Datenbank-Security
In Datenbanken sind oft die wertvollsten Daten eines Unternehmens gespeichert. Erfahren Sie hier, wie Sie ein umfassendes Sicherheitskonzept für Ihre Datenbanken entwickeln und umsetzen, das nicht nur die Technik, sondern auch die damit arbeitenden Menschen und die dabei genutzten Prozesse umfasst.
Mehr...

Anwenderbericht: Wie die Deutsche Nationalbibliothek ihre Standorte sicher miteinander vernetzt

Security > Verschlüsselung
  registrierungsfrei
Anwenderbericht: Wie die Deutsche Nationalbibliothek ihre Standorte sicher miteinander vernetzt
Es erfordert einen hohen Aufwand, jederzeit einen reibungslosen und sicheren Datenverkehr zwischen mehreren, weit voneinander entfernten Standorten zu gewährleisten. Die vorliegende Case Study beschreibt, wie die Deutsche Nationalbibliothek für einen sicheren Datenaustausch zwischen Frankfurt am Main und Leipzig sorgt.
Mehr...

Anwenderbericht: Schutz für sensible Patientendaten

Security > Verschlüsselung
  registrierungsfrei
Anwenderbericht: Schutz für sensible Patientendaten
Patientendaten unterliegen in Deutschland besonders hohen Datenschutzstandards. Die vorliegende Case Study beschreibt, wie der vdek ein sicheres Remote-Backup einrichten konnte, das auch den Anforderungen des BSI entspricht.
Mehr...

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud
Erstmals fließen in den Microsoft Security Intelligence Report sicherheitsrelevante Daten aus der Microsoft Cloud ein. Unter anderem werden Daten von mehr als 13 Milliarden Loginvorgängen von mehreren hundert Millionen Nutzern der Microsoft-Onlinedienste für den Report berücksichtigt. Ziel der Analysen: den Missbrauch von Microsoft-Konten und Azure Active Directory-Accounts durch automatisches Blockieren von betrügerischen Anmeldeversuchen verhindern. Mehr...

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können.
Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast.
Mehr...

Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit

Security > Security-Management
  Premium Webcast
Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit
Im Dezember 2015 wurde die neue Datenschutz-Grundverordnung (DGSVO) beschlossen. Welche Auswirkungen wird das neue Gesetz haben? Worauf sollten Unternehmen achten? Das und mehr erläutert Sven Janssen im kostenlosen Webcast.
Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicherheitsrisiko Drucker – Sichere Druckumgebung
  Premium Webcast
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung.
Mehr...