LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

eBook: Die Welt der mobilen Systeme

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Hinter den Kulissen: So arbeiten Hacker im Darknet

Security > Netzwerk-Security
  Premium Webcast
Hinter den Kulissen: So arbeiten Hacker im Darknet
Cyberkriminalität hat sich zu einem sehr einträglichen Geschäft entwickelt. Bei der Vorbereitung und der Durchführung von Angriffen spielt das Darknet eine wichtige Rolle. Wie genau arbeiten Cyberkriminelle aber im Untergrund? Die Antwort auf diese spannende Frage bekommen Sie in unserer Webcast-Aufzeichnung vom 9.2.2017. Mehr...

Was tun angesichts stetig steigender Bedrohungen?

Was tun angesichts stetig steigender Bedrohungen?
Im Zuge der fortschreitenden Digitalisierung nehmen IT-Bedrohungen beständig zu und der Schutz persönlicher Daten spielt eine zunehmend wichtige Rolle. Für Technologiekonzerne wie Microsoft bedeutet dies gleichermaßen Herausforderung und Verpflichtung. Wir beleuchten einige der Technologien, die Microsoft zum Schutz anbietet. Mehr...

Mehr Sicherheit durch Mikrosegmentierung

IT-Management > Rechenzentren
  Premium Whitepaper
Mehr Sicherheit durch Mikrosegmentierung
Eine Mikrosegmentierung bis auf die Ebene einzelner Workloads verhindert, dass sich Schädlinge im Netzwerk ausbreiten können. Lesen Sie hier, welche Vorteile die neue Technik bietet und wie Sie sie einsetzen. Mehr...

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können

Security > Netzwerk-Security
  Premium Webcast
Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können
Phishing-Attacken sind alles andere als harmlos. Schwere Angriffe auf Unternehmen starten meist auf diesem Weg: Nachdem zunächst Zugangsdaten von Mitarbeitern ergaunert wurden, erfolgen dann die eigentlichen Angriffe. Diese sind von technischen Abwehrmaßnahmen dann nur schwer zu erkennen und zu blocken. Erfahren Sie in diesem Webcast, was Phishing genau ist und wie Sie Ihr Unternehmen und Ihre Mitarbeiter davor schützen können. Mehr...

eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen
Endpoint Security ist nicht einfach eine weitere Antivirenlösung, die auf den PCs und Smartphones der Mitarbeiter installiert wird. Erfahren Sie in diesem eBook, was Lösungen zur Endpoint Security auszeichnet und wie Sie damit die Sicherheit in Ihrem Unternehmen erhöhen können. Mehr...

Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

Specials > Erfolgsfaktor Digitalisierung - IT-Sicherheit
  registrierungsfrei
Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt. Mehr...

Mobile Geräte im Unternehmen verwalten und absichern

Netze > Mobile
  Premium Webcast
Mobile Geräte im Unternehmen verwalten und absichern
Wenn Mitarbeiter mobil arbeiten, brauchen sie einen geschützten Zugriff auf Unternehmensressourcen. Jederzeit. Überall. Bietet ein Unternehmen aber keine sichere, zuverlässige und einfache Möglichkeit für die Datenfreigabe, steigt das Risiko, dass sensible Unternehmensdaten in falsche Hände gelangen. Wie Sie das verhindern, erfahren Sie in diesem Webcast. Mehr...

Survival-Guide: So überstehen Sie Ransomware-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Survival-Guide: So überstehen Sie Ransomware-Angriffe
Wenn Ransomware erst einmal zugeschlagen und wertvolle Geschäftsdaten verschlüsselt hat, ist es oft zu spät, um noch Schaden abzuwenden. Das muss nicht sein! Erfahren Sie hier, welche Maßnahmen Sie vor, während und nach einer Attacke durch Erpresser-Software ergreifen können. Mehr...