LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Hinter den Kulissen: So arbeiten Hacker im Darknet

Security > Netzwerk-Security
  Premium Webcast
Hinter den Kulissen: So arbeiten Hacker im Darknet
Cyberkriminalität hat sich zu einem sehr einträglichen Geschäft entwickelt. Bei der Vorbereitung und der Durchführung von Angriffen spielt das Darknet eine wichtige Rolle. Wie genau arbeiten Cyberkriminelle aber im Untergrund? Die Antwort auf diese spannende Frage bekommen Sie in unserem Live Webcast am 9.2.2017 um 11:00 Uhr. Mehr...

Was tun angesichts stetig steigender Bedrohungen?

Was tun angesichts stetig steigender Bedrohungen?
Im Zuge der fortschreitenden Digitalisierung nehmen IT-Bedrohungen beständig zu und der Schutz persönlicher Daten spielt eine zunehmend wichtige Rolle. Für Technologiekonzerne wie Microsoft bedeutet dies gleichermaßen Herausforderung und Verpflichtung. Wir beleuchten einige der Technologien, die Microsoft zum Schutz anbietet. Mehr...

Mehr Sicherheit durch Mikrosegmentierung

IT-Management > Rechenzentren
  Premium Whitepaper
Mehr Sicherheit durch Mikrosegmentierung
Eine Mikrosegmentierung bis auf die Ebene einzelner Workloads verhindert, dass sich Schädlinge im Netzwerk ausbreiten können. Lesen Sie hier, welche Vorteile die neue Technik bietet und wie Sie sie einsetzen. Mehr...

Schärfer sehen dank Security Intelligence

Security > Netzwerk-Security
  Premium Webcast
Schärfer sehen dank Security Intelligence
Zur Abwehr von Bedrohungen braucht es Tools - und umfassendes Wissen. Informieren Sie sich in der Aufzeichnung unseres Webcasts vom 06.12.2016, wie Kaspersky Sie im Kampf gegen Cyber-Attacken mit Security Intelligence unterstützen und bei der Schulung Ihrer Mitarbeiter helfen kann. Mehr...

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

Sechs wesentliche Elemente für Web Application Security

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Sechs wesentliche Elemente für Web Application Security
Über das Web erreichbare Applikationen stellen für Hacker eine Angriffsmöglichkeit auf Unternehmen dar, durch die sie letztlich auf sensible Daten zugreifen können. In diesem Whitepaper werden die größten Schwachstellen präsentiert, außerdem die sechs wichtigsten Maßnehmen, um sich für Angriffen zu schützen. Mehr...

So erkennen und vereiteln Sie komplexe Cyber-Attacken!

Security > Security-Management
  Premium Webcast
So erkennen und vereiteln Sie komplexe Cyber-Attacken!
Cyber-Kriminelle suchen sich ihre Opfer gezielt aus und gehen äußerst raffiniert vor, um finanziellen Schaden anzurichten. Ihre gerichteten Angriffe sind von langer Hand geplant und nur schwer zu erkennen und abzuwehren. Wie Sie Ihr Unternehmen vor dieser Bedrohung schützen können, erfahren Sie in diesem Webcast. Mehr...

Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können

Security > Netzwerk-Security
  Premium Webcast
Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können
Phishing-Attacken sind alles andere als harmlos. Schwere Angriffe auf Unternehmen starten meist auf diesem Weg: Nachdem zunächst Zugangsdaten von Mitarbeitern ergaunert wurden, erfolgen dann die eigentlichen Angriffe. Diese sind von technischen Abwehrmaßnahmen dann nur schwer zu erkennen und zu blocken. Erfahren Sie in diesem Webcast, was Phishing genau ist und wie Sie Ihr Unternehmen und Ihre Mitarbeiter davor schützen können. Mehr...

eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen
Endpoint Security ist nicht einfach eine weitere Antivirenlösung, die auf den PCs und Smartphones der Mitarbeiter installiert wird. Erfahren Sie in diesem eBook, was Lösungen zur Endpoint Security auszeichnet und wie Sie damit die Sicherheit in Ihrem Unternehmen erhöhen können. Mehr...

Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

Specials > Erfolgsfaktor Digitalisierung - IT-Sicherheit
  registrierungsfrei
Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt. Mehr...