LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Datendiebstähle und ihre Folgen

Security > Security-Management
  Premium Whitepaper
Datendiebstähle und ihre Folgen
Eine Datenschutzverletzung hat schwerwiegende Folgen auf Unternehmen, die weit über den direkt verursachten Schaden hinausgehen. Die vorliegende Studie beziffert erstmals wie hoch der Reputationsverlust und andere finanzielle Schäden sein können. Mehr...

Ratgeber: Alles über Erpresser-Trojaner

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ratgeber: Alles über Erpresser-Trojaner
Ein Befall mit Ransomware kann die Existenz eines Unternehmens bedrohen. Erfahren Sie hier, wie die Angreifer ihre Malware verbreiten, welche Tricks sie dabei verwenden und wie Sie Sie Ihre IT und Daten effektiv gegen die Erpresser schützen können. Mehr...

Der Weg des geringsten Widerstandes

Der Weg des geringsten Widerstandes
Wenn ein Angreifer versucht, in Ihr Unternehmensnetz einzudringen, dann wählt er seinen Weg danach aus, wo er den geringsten Aufwand betreiben muss und der Widerstand am geringsten ist. Das müssen Sie bei Ihrer Sicherheitsplanung berücksichtigen. Mehr...

WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten

Security > Bedrohungen / Schwachstellen
  Premium Webcast
WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten
Mit WannaCry hat das Thema Ransomware vor kurzem einen neuen, vorläufigen Höhepunkt erreicht. Weltweit waren mehrere Hunderttausend Rechner betroffen, die Schäden teils dramatisch. Wie Sie sich und Ihr Unternehmen vor solchen Attacken schützen können und wie Sie sich im Fall des Falles verhalten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Mobile Security – eine Herausforderung der Digitalisierung

Netze > Mobile
  Premium Whitepaper
Mobile Security – eine Herausforderung der Digitalisierung
Wer von der Digitalisierung profitieren will, kommt auch im das Thema Mobility nicht herum. Doch gerade wenn Mitarbeiter mobile Geräte nutzen, drohen Gefahren. Dieses Whitepaper zeigt auf, welche Risiken Unternehmen im Auge behalten sollten und zeigt auf, wie man diesen begegnen kann. Mehr...

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Halten Sie den Wolf von Ihren Daten fern

Halten Sie den Wolf von Ihren Daten fern
Hacker und Cyberkriminelle sehen es am liebsten, wenn ihre Opfer unvorbereitet, nichts ahnend und - vor allem - verwirrt sind. Sie wollen Unternehmen dort treffen, wo diese das am wenigsten erwarten, Verwirrung stiften und, während Sie noch abgelenkt sind, mit etwas Wertvollem wieder verschwinden. Für diese Leute sind ungeschützte Drucker ein Geschenk. Wie das Video zeigt, gibt es Hunderte Millionen Geschäftsdrucker in der Welt, und weniger als 4 Prozent davon sind geschützt. Sie stellen eine offene Tür in Ihr Netzwerk dar und sind eine leicht zu plündernde Quelle für Dokumente und Daten. Sie können Hackern sogar den Schlüssel zu wertvolleren Dingen in die Hände geben. Mehr...

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Druckersicherheit: Verantwortlich ist immer der Chef

Druckersicherheit: Verantwortlich ist immer der Chef
Thilo Weichert beklagt, dass bei Datenschutzvorfällen im Druckerumfeld immer die „Verantwortlichen“ haftbar sind, in Unternehmen also die Geschäftsleitung. Die Anbieter von Druckern und Multifunktionsgeräten seien dagegen aus dem Schneider. Der ehemalige Datenschutzbeauftragte des Landes Schleswig-Holstein fordert stattdessen „Privacy by Default“: Die Anbieter sollten verpflichtet werden – oder sich selbst verpflichten –, ab Werk größtmögliche Sicherheitsvorkehrungen zu treffen. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...