LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Mobile Sicherheit – Sicherheit contra Komfort oder beides?

Specials > Erfolgsfaktor IT - Home
  Premium Webcast
Mobile Sicherheit – Sicherheit contra Komfort oder beides?
Mitarbeiter in Unternehmen wollen und müssen zunehmend mobil arbeiten. Dabei darf die Sicherheit nicht zu kurz kommen. Doch Vorsicht: Die getroffenen Sicherheitsvorkehrungen sollten die Mitarbeiter nicht überfordern und die Prozesse nicht zu komplex werden lassen. Wie das möglich ist, beleuchten wir in unserem Webcast am 26. Februar 2016 um 11:00 Uhr. Dabei stellen wir eine Lösung vor, die das schafft und gleichzeitig das Budget nicht überstrapaziert.
Mehr...

End-to-end-Verschlüsselung – wirksame Waffe gegen Hacker

Security > Verschlüsselung
  Premium Webcast
End-to-end-Verschlüsselung – wirksame Waffe gegen Hacker
Vor Angriffen durch Hacker ist kein hundertprozentiger Schutz möglich. Daher empfiehlt es sich, wichtige und sensible Daten von Anfang an, durchgängig vor unbefugtem Zugriff zu schützen, indem man sie end-to-end verschlüsselt. Datenverschlüsselung ist kein neuer Ansatz, ist aber häufig kompliziert in der Umsetzung und teuer. Erfahren Sie in unserem Live Webcast am 4. Februar 2016 um 11:00 Uhr, wie Sie Ihre Daten mit Hilfe einer innovativen Lösung durchgängig, einfach, schnell und kostengünstig schützen können.
Mehr...

Befragung: Wie sicher ist Ihre Druckumgebung?

Befragung: Wie sicher ist Ihre Druckumgebung?
Haben Sie sich schon Gedanken gemacht, ob Ihre Druck- und Bildbearbeitungsumgebung sicher ist? Kennen Sie die Risiken, die hier lauern? Nehmen Sie an unserem kurzen Assessment teil und sichern Sie sich obendrein die Chance, eines von drei HP Spectre 360 Ultrabooks zu gewinnen! Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicherheitsrisiko Drucker – Sichere Druckumgebung
  Premium Webcast
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten am 17. Februar um 14:00 Uhr.
Mehr...

Wie Sie Ihr Unternehmen vor dem Security-GAU schützen

Security > Security-Management
  Premium Webcast
Wie Sie Ihr Unternehmen vor dem Security-GAU schützen
Unternehmen können sich nicht hundertprozentig vor Malware-Infizierungen und Angriffen aus dem Internet schützen. Wichtig ist, dass Sie schnell reagieren, damit aus einer Infizierung kein Daten-GAU wird. Wie Sie das tun können, erfahren Sie in unserem Live Webcast am 21. Januar 2016 um 11:00 Uhr.
Mehr...

Studie: Warum IAM-Projekte scheitern

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Studie: Warum IAM-Projekte scheitern
Um ein Identity-and-Access-Management-Projekt erfolgreich durchführen zu können, sollte man sich auch die Misserfolgs-Faktoren betrachten. Für diese Studie untersuchte Computing Research in einer Befragung die größten Hürden. Außerdem beleuchten die Experten die Voraussetzungen für ein IAM-Projekt bei den befragten Unternehmen.
Mehr...

eBook: Identitäts- und Zugriffsverwaltung für den Praxiseinsatz

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Identitäts- und Zugriffsverwaltung für den Praxiseinsatz
Je komplexer und vielfältiger die Anforderungen der Nutzer werden um auf ihren Datenbestand im Unternehmen zuzugreifen, umso mehr sind neue Lösungen der Authentifizierung nötig. Eine ausgeklügelte Identitäts- und Zugriffsverwaltung (IAM) kann hier ressourcenschonender helfen als herkömmliche Methoden. In diesem eBook lesen Sie, wie andere Unternehmen dieses Thema angegangen sind.
Mehr...

Welches Ding gehört wem? Identity Management und das Internet of Things

Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. Von Martin Kuppinger. Mehr...

So führen Sie Ihr IAM-Projekt zum Erfolg!

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
So führen Sie Ihr IAM-Projekt zum Erfolg!
"Herzlichen Dank für den besten IAM-Vortrag, den ich je gehört habe" - so urteilte ein Teilnehmer unseres Live-Webcasts zum Thema Identity- und Access-Management. Schauen Sie sich die Aufzeichnung an und entscheiden Sie selbst, ob er Recht hatte!
Mehr...

Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern

IT-Management > Cloud Computing
  Premium Webcast
Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern
Smartphones, Tablets und die Cloud haben die Art, wie wir arbeiten grundlegend verändert. Daten und Applikationen stehen überall und jederzeit zur Verfügung. Die Notwendigkeit zu einer bestimmten Zeit an einem bestimmten Ort sein zu müssen, hat damit erheblich abgenommen. Für Unternehmen ergeben sich daraus jedoch nicht nur Vorteile. Es stellen sich völlig neue Fragen der Sicherheit, der Vertraulichkeit von Daten und der Organisation von Teams. Wie Sie diese Herausforderungen meistern, erfahren Sie in unserem kostenlosen Live-Webcast am 19. November 2015.
Mehr...