LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Wie Sie Security-Risiken der Public Cloud entschärfen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie Sie Security-Risiken der Public Cloud entschärfen
Immer mehr Unternehmen erkennen die Vorteile der Cloud. Doch die Verlagerung von Applikationen und Assets bringt nicht nur Vorteile, sondern birgt auch enorme Risiken. Die Absicherung erfordert einen Paradigmenwechsel, denn traditionelle Security-Konzepte greifen hier nur bedingt. Erfahren Sie im Live-Webcast am 7. März, worauf Sie achten sollten, damit Ihnen unangenehme Überraschungen erspart bleiben. Mehr...
Webcast
Live-Webcast am 07.03.2019 um 11:00

eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität
Die E-Mail steht im Zentrum der Unternehmenskommunikation. Fällt das System aufgrund externer Angriffe oder interner Gründe aus, leidet die Produktivität und der Austausch mit Kunden und Geschäftspartnern. Lösungen zur Prävention von Ausfällen, zur Aufrechterhaltung des Betriebs bei Störungen und zur Archivierung von E-Mails minimieren die Risiken. Mehr...

Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!
Angriffe auf Anwendungen, welche Sie Ihren Kunden bereitstellen, können eine Gefahr für Ihr Unternehmen darstellen. Übeltäter können diese ausnutzen, um Ihre Daten zu stehlen. Mit einem umfassenden Schutz ab dem Moment der Bereitstellung ihrer Apps lässt sich das verhindern, wie wir in dieser Webcast-Aufzeichnung zeigen. Mehr...

XDR – Neue Waffe im Kampf gegen Cyber-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
Angriffe von Cyberkriminellen werden immer raffinierter, Unternehmen merken meist viel zu spät, wenn sie Opfer einer Attacke wurden. Selbst Lösungen wie Endpoint Detection and Response (EDR) stoßen dabei schnell an Ihre Grenzen. Abhilfe könnte XDR bringen: Wie der Ansatz funktioniert und warum sie damit besser auf Angriffe reagieren können, erklären wir im Webcast am 28.02.2019 um 11:00 Uhr. (Achtung: Neuer Termin!) Mehr...
Webcast
Live-Webcast am 28.02.2019 um 11:00

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...

Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten
Fortschritte in der Cloud haben zu einer deutlichen Verbesserung gegenüber dem lokalen Rechenzentrum geführt, aber die Aufrechterhaltung einer Cloud-Bereitstellung stellt eine eigene Herausforderung und ein eigenes Risiko dar. Dieses Whitepaper befasst sich mit den technischen Elementen für den Aufbau einer Disaster-Recovery-Lösung. Mehr...

Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Herausforderung Cybercrime: Wie kann man sich  vor neuen Angriffen schützen?
In Zeiten steigender Cyberkriminalität hat der Schutz des Unternehmens vor Angriffen absolute Priorität. Dabei gibt es ein Problem: Angreifer entwickeln ständig neue Angriffsmethoden, wie soll man sich vor noch unbekannten Bedrohungen schützen? Wir zeigen in diesem Webcast, wie das funktionieren kann. Mehr...