LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz

Security > Security-Lösungen
  Premium Webcast
Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz
Beim Kampf gegen Cyber-Bedrohungen muss es nicht immer der klassische Weg sein, wie er in zahlreichen Anti-Malware-Tools üblich ist. Im Live-Webcast am 30. November 2017 um 11 Uhr zeigen wir Ihnen, wie Lösungen, die auf künstliche Intelligenz und Machine Learning setzen, bösartige Dateien unschädlich machen. Mehr...
Webcast
Live-Webcast am 30.11.2017 um 11:00

Hybrid Cloud Security und die DSGVO - Was ist “Stand der Technik”?

Security > Security-Management
  Premium Webcast
Hybrid Cloud Security und die DSGVO - Was ist “Stand der Technik”?
Die Absicherung einer hybriden Cloud-Umgebung ist nicht ganz trivial. Worauf Sie achtensollten, um die Forderung nach dem „Stand der Technik“ gemäß DSGVO zu erfüllen, erläutern wir im Live-Webcast am 5. Dezember um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 05.12.2017 um 11:00

Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?

IT-Management > Cloud Computing
  Premium Webcast
Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?
Um Sicherheitsschwachstellen zu identifizieren und zu beheben, können Sie On-Premise-Tools oder SaaS-Lösungen benutzen. Doch was ist bei Web-Anwendungen in welcher Situation besser? In dieser Webcast-Aufzeichnung stellen wir die Vor- und Nachteile beider Konzepte vor und beleuchten die jeweiligen Herausforderungen im Unternehmenseinsatz. Mehr...

Keine Chance für Viren

Keine Chance für Viren
Auch wenn es hundertprozentige Sicherheit nicht gibt: Gegenwärtige Antiviren-Programme machen es den Hackern ganz schön schwer. Erfolgreich sind aber nur Schutzprogramme, die modernste Technologien kombinieren. Mehr...

Mobile Geräte: Datenschutz und Sicherheit richtig app-sichern

Mobile Geräte: Datenschutz und Sicherheit richtig app-sichern
Alles-oder-Nichts: Wer Apps nutzen will, muss regelrecht in Geberlaune sein. Denn die meisten sammeln und senden mehr Nutzerdaten als notwendig. Kritisch wird es beim Einsatz von privaten Mobilgeräten in Unternehmen: Die komfortablen Anwendungen spielen häufig Sicherheit wie Datenschutz aus und womöglich vertrauliche Unternehmensdaten in falsche Hände. Mehr...

Fragenkataloge und Checklisten rund um mobile Sicherheit

IT-Management > BYOD / Konsumerisierung
  Premium Whitepaper
Fragenkataloge und Checklisten rund um mobile Sicherheit
Mobile Endgeräte sind aus Unternehmen nicht wegzudenken. Aber wie gehen Sie und Ihr Unternehmen mit den dadurch entstehenden Sicherheitsrisiken um? Der vorliegende Ratgeber unterstützt Sie mit einem umfangreichen Fragenkatalog bei dieser wichtigen Aufgabe. Mehr...

Mobile Strategien für den Mittelstand

Security > Security-Lösungen
  Premium Whitepaper
Mobile Strategien für den Mittelstand
Der Arbeitsplatz der Zukunft ist mobil. Das gilt nicht nur für Großkonzerne, sondern auch für den Mittelstand. Dabei kommen auf die IT neue Herausforderungen zu – nicht nur beim Management der Infrastruktur und der Geräte, sondern auch bei rechtlichen Aspekten. Die gute Nachricht: Eine Container-Lösung schützt umfassend, entspricht den rechtlichen Anforderungen und ist leicht zu verwalten. Mehr...

Doppelt gemoppelt schützt besser

Doppelt gemoppelt schützt besser
Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben der Verschlüsselung von Unternehmensdaten ist die sichere Authentifizierung in Unternehmensnetzwerken ratsam. Den besten Schutz bietet die Zwei-Faktor-Authentifizierung von Eset. Sie lässt sich einfach implementieren und nutzen. Mehr...

Bedrohungen werden immer ausgefeilter

Bedrohungen werden immer ausgefeilter
Im 21. Jahrhundert gibt es mehr vernetzte und miteinander kommunizierende Geräte, Menschen und Systeme als jemals zuvor – Tendenz steigend. Für einige fühlt sich die Welt durch all die moderne Technologie mit ihren endlos scheinenden Möglichkeiten smarter und bequemer an. Die Skeptiker dagegen gibt es auch eine andere Welt – ohne Grenzen, ohne Gesetze, ohne Moral, eine Art digitaler "wilder Westen" – das Darknet. Hier tummeln sich Cyber-Kriminelle, um ihre illegalen Geschäfte zu tätigen. Mehr...

Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. In diesem Webcast erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten auch im Zuge der DSGVO besser sichern können. Mehr...

Daten sicher verpackt

Daten sicher verpackt
Die neue Datenschutzgrundverordnung (DSGVO) verschärft die Anforderungen an Unternehmen erheblich. Eine Kernforderung ist die Verschlüsselung. Doch nur mit der richtigen Software gelingt ein umfangreicher Schutz mit hoher Nutzerfreundlichkeit. Mehr...

WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt

Security > Security-Management
  Premium Webcast
WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt
Die Ransomware WannaCry sorgte 2017 für großes Aufsehen. Wie müssten Sie als davon betroffenes Unternehmen reagieren, wenn die DSGVO in Kraft ist, um nicht bestraft zu werden? Die Antwort darauf bekommen Sie in dieser Webcast-Aufzeichnung. Mehr...

Optimieren Sie Ihren IT-Betrieb mit Hilfe von Machine Learning

Software > Entwicklungssysteme und Tools
  Premium Webcast
Optimieren Sie Ihren IT-Betrieb mit Hilfe von Machine Learning
PC-Programme, die auf Machine Learning basieren, können mithilfe von Algorithmen eigenständig Lösungen für neue und unbekannte Probleme finden. Auch im IT-Betrieb eines Unternehmens halten solche Systeme heute Einzug. Welche Möglichkeiten sich dabei eröffnen und welche Herausforderungen zu bewältigen sind, erfahren Sie in diesem Webcast. Mehr...

eBook: Erfolg im digitalen Zeitalter

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Erfolg im digitalen Zeitalter
Wissen und Fortschritt in Sachen Digitalisierung werden darüber entscheiden, ob sich Unternehmen im Wettbewerb durchsetzen können. Lesen Sie im folgenden eBook, welche Kernkompetenzen erforderlich sind, wenn es darum geht, den digitalen Wandel zu meistern. Mehr...

Ratgeber Social Collaboration im Unternehmen

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Ratgeber Social Collaboration im Unternehmen
Veraltete Kommunikationswege und -mittel verhindern eine effektive Zusammenarbeit. Erfahren Sie hier, wie Sie moderne Arbeitsweisen wie Social Collaboration einführen, um die Zusammenarbeit und den Wissensaustausch im gesamten Unternehmen zu fördern. Mehr...