LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten. In unserem Webcast erfahren Sie, wie Sie das Bewusstsein der Mitarbeiter schärfen und so für deutlich mehr Sicherheit sorgen können. Mehr...
Webcast
Live-Webcast am 01.06.2017 um 11:00

Drucker – das unterschätzte Sicherheitsrisiko

Drucker – das unterschätzte Sicherheitsrisiko
Drucker und Multifunktionsgeräte sind heute vollwertige Rechner – und damit ein potenzielles Einfallstor für Hackerangriffe und Manipulationen. Doch Studien zeigen: Viele Verantwortliche in den IT-Abteilungen nehmen die Gefahr nicht ernst genug. Dabei ist die Palette der Angriffsmöglichkeiten sehr groß. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...
Webcast
Live-Webcast am 23.05.2017 um 11:00

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert
Moderne Multifunktionsdrucker sind von Haus aus nicht sicher. Was machen Profis, wenn sie bei einem solchen Gerät für Sicherheit sorgen wollen? Das erklärt Till Maas von der RedTeam Pentesting AG in diesem Artikel. Er geht dabei auf unterschiedliche Aspekte ein, die unter Security-Aspekten eine Rolle spielen, und erklärt, wie man Abhilfe schaffen kann. Mit einer Tipp-Liste am Ende des Artikels. Mehr...

Halten Sie den Wolf von Ihren Daten fern

Halten Sie den Wolf von Ihren Daten fern
Hacker und Cyberkriminelle sehen es am liebsten, wenn ihre Opfer unvorbereitet, nichts ahnend und - vor allem - verwirrt sind. Sie wollen Unternehmen dort treffen, wo diese das am wenigsten erwarten, Verwirrung stiften und, während Sie noch abgelenkt sind, mit etwas Wertvollem wieder verschwinden. Für diese Leute sind ungeschützte Drucker ein Geschenk. Wie das Video zeigt, gibt es Hunderte Millionen Geschäftsdrucker in der Welt, und weniger als 4 Prozent davon sind geschützt. Sie stellen eine offene Tür in Ihr Netzwerk dar und sind eine leicht zu plündernde Quelle für Dokumente und Daten. Sie können Hackern sogar den Schlüssel zu wertvolleren Dingen in die Hände geben. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich im Live-Webcast am 2. Mai 2017 um 11 Uhr, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...
Webcast
Live-Webcast am 02.05.2017 um 11:00

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Hinter den Kulissen: So arbeiten Hacker im Darknet

Security > Netzwerk-Security
  Premium Webcast
Hinter den Kulissen: So arbeiten Hacker im Darknet
Cyberkriminalität hat sich zu einem sehr einträglichen Geschäft entwickelt. Bei der Vorbereitung und der Durchführung von Angriffen spielt das Darknet eine wichtige Rolle. Wie genau arbeiten Cyberkriminelle aber im Untergrund? Die Antwort auf diese spannende Frage bekommen Sie in unserer Webcast-Aufzeichnung vom 9.2.2017. Mehr...