LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

In eigener Sache: So setzt Heise Medien die DSGVO um

In eigener Sache: So setzt Heise Medien die DSGVO um
Nach einem Vorlauf von zwei Jahren findet die Datenschutzgrundverordnung (DSGVO) am heutigen Tag endlich ihre Anwendung. Wir informieren Sie hier, wie Heise Medien den neuen europäische Datenschutz umgesetzt hat. Mehr...

Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Security > Security-Lösungen
  Premium Webcast
Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Der Webcast am 29. Mai um 11 Uhr beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht. Mehr...
Webcast
Live-Webcast am 29.05.2018 um 11:00

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Live-Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...
Webcast
Live-Webcast am 15.06.2018 um 11:00

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Webcast widmen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt und stellen den HP Security Stack vor. Mehr...

DSGVO - gestern, heute, morgen

Security > Security-Lösungen
  Premium Webcast
DSGVO - gestern, heute, morgen
Vor zwei Jahren verabschiedete die EU die Datenschutz-Grundverordnung. Am 25. Mai 2018 tritt diese endgültig in Kraft. Wie hat sich die Diskussion in den letzten zwei Jahren entwickelt? Wie wird weiter mit dem Thema umgegangen? Was bedeutet das für Ihr Unternehmen? Welchen Vorteil haben Privatpersonen aber auch Unternehmen aufgrund der DSGVO? Diesen Fragen geht der Webcast am 25.5. um 11 Uhr nach. Mehr...

DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?

Security > Security-Lösungen
  Premium Webcast
DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?
Am 25.5.2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam. Dann sollten in allen Unternehmen die notwendigen Prozesse eingerichtet sein. Doch wer meint, dass damit alles erledigt sei, irrt. Denn die DSGVO verlangt auch, immer wiederkehrende Aufgaben zu erfüllen. Dieser Webcast informiert über diese Forderungen. Mehr...

eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook. Mehr...

Security aus der Cloud für Office 365 und Endgeräte

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security aus der Cloud für Office 365 und Endgeräte
Microsofts Office 365 ist inzwischen populärer als die lokal installierte Version des Büropakets. Genau wie diese ist auch Office 365 nicht vor Cyberangriffen sicher. Schädliche Anhänge, Phishing, Ransomware sind hier ebenso ernstzunehmende Gefahren, vor denen es sich zu schützen gilt. Was dafür spricht, das aus der Cloud heraus zu tun, erfahren Sie im Live-Webcast am 17. April um 11:00 Uhr. Mehr...

Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen
Gegen den Diebstahl von digitalen Identitäten hilft Multi-Faktor-Authentifizierung (MFA). Doch diese Lösungen hatten lange Zeit den Ruf, nicht nutzerfreundlich zu sein. Im Webcast erfahren Sie, warum Sie Ihre falschen Annahmen diesbezüglich über Bord werfen und bei Sicherheitsaktionen und Transaktionen auf MFA setzen sollten. Mehr...

DSGVO: Nicht aussitzen – handeln

DSGVO: Nicht aussitzen – handeln
Die EU-Datenschutzgrundverordnung (DSGVO) findet ab dem 25. Mai 2018 Anwendung und soll europaweit neue Maßstäbe für Datenschutzrechte, Sicherheit und Compliance setzen. Unternehmer, die zum Stichtag die DSGVO noch nicht umgesetzt haben, sollten die Situation nicht aussitzen, sondern handeln, empfiehlt Rechtsanwalt Wilfried Reiners. Mehr...