LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

IoT Threats - Alles neu macht der Mai

IoT Threats - Alles neu macht der Mai
Matthias Röhr, Lead Consultant für IT-Security bei SecureLink Germany, wünscht sich beim Thema "Cyber Security" ein Reset, einen Neuanfang, um unbeschwert starten zu können. Doch gerade im Bezug auf IoT-Geräte (Internet of Things) scheint eher das Gegenteil der Fall zu sein. Mehr...

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen
Buzzwords sind in der IT, und im Speziellen in der Security sehr weit verbreitet, und werden umso häufiger verwendet, wenn sich deren Nutzer über die Begrifflichkeit an sich nicht im Klaren sind. Mehr...

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Ihr Unternehmen vor CEO-Fraud
Nach Ransomware hat sich CEO-Fraud als gefährliche Betrugsmasche etabliert, die großen finanziellen Schaden bei betroffenen Unternehmen anrichten kann. Im Live Webcast am 28.6. um 11:00 Uhr erfahren Sie, wie Sie Ihr Unternehmen vor dieser Gefahr schützen können. Mehr...
Webcast
Live-Webcast am 28.06.2018 um 11:00

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

DSGVO: Chance statt Risiko

DSGVO: Chance statt Risiko
Seit dem 25. Mai dieses Jahres ist die Datenschutz-Grundverordnung (DSGVO) endgültig wirksam. Viele Unternehmen begreifen sie als Bedrohung ihres Geschäfts. Doch das Gegenteil ist der Fall. Mehr...

In eigener Sache: So setzt Heise Medien die DSGVO um

In eigener Sache: So setzt Heise Medien die DSGVO um
Nach einem Vorlauf von zwei Jahren findet die Datenschutzgrundverordnung (DSGVO) am heutigen Tag endlich ihre Anwendung. Wir informieren Sie hier, wie Heise Medien den neuen europäische Datenschutz umgesetzt hat. Mehr...

Intelligente Unternehmen nutzen modernste Security-Technologien

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
Intelligente Unternehmen nutzen modernste Security-Technologien
Um die Ausfallsicherheit zu maximieren und nach einer Unterbrechung eine schnelle Wiederherstellung zu unterstützen, sollte ein intelligentes Unternehmen seine bestehenden Cyber-Sicherheitsfunktionen erweitern. Das Whitepaper stellt die Rolle von Automatisierung, maschinellem Lernen, softwaredefinierten Netzwerken und neuen Infrastrukturansätzen vor. Mehr...

So messen Sie Ihre Security Performance und erreichen Ihre Sicherheitsziele

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
So messen Sie Ihre Security Performance und erreichen Ihre Sicherheitsziele
In einer Welt steigender Risiken ist ein verbesserter Ansatz für die Cyber-Sicherheit dringend erforderlich. Accenture hat deshalb den Accenture Security Index entwickelt. Der hier vorgestellte Index bewertet die Leistung von 33 Cyber-Sicherheitsfunktionen und unterstützt Unternehmen, die Wirksamkeit ihrer Sicherheitsmaßnahmen zu verbessern. Mehr...

So teuer sind Sicherheitspannen

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
So teuer sind Sicherheitspannen
Cyber-Attacken werden ein zunehmend wichtiger Kostenfaktor. Diese Ponemon-Studie quantifiziert die wirtschaftlichen Auswirkungen von Cyber-Angriffen unterschieden nach Ländern und Branchen und zeigt die Kostentrends. Security-Verantwortliche erfahren, wie Unternehmen den wachsenden Cyber-Bedrohungen immer einen Schritt voraus sein können. Mehr...