LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Hinter den Kulissen: So arbeiten Hacker im Darknet

Security > Netzwerk-Security
  Premium Webcast
Hinter den Kulissen: So arbeiten Hacker im Darknet
Cyberkriminalität hat sich zu einem sehr einträglichen Geschäft entwickelt. Bei der Vorbereitung und der Durchführung von Angriffen spielt das Darknet eine wichtige Rolle. Wie genau arbeiten Cyberkriminelle aber im Untergrund? Die Antwort auf diese spannende Frage bekommen Sie in unserer Webcast-Aufzeichnung vom 9.2.2017. Mehr...

Was tun angesichts stetig steigender Bedrohungen?

Was tun angesichts stetig steigender Bedrohungen?
Im Zuge der fortschreitenden Digitalisierung nehmen IT-Bedrohungen beständig zu und der Schutz persönlicher Daten spielt eine zunehmend wichtige Rolle. Für Technologiekonzerne wie Microsoft bedeutet dies gleichermaßen Herausforderung und Verpflichtung. Wir beleuchten einige der Technologien, die Microsoft zum Schutz anbietet. Mehr...

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können

Security > Netzwerk-Security
  Premium Webcast
Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können
Phishing-Attacken sind alles andere als harmlos. Schwere Angriffe auf Unternehmen starten meist auf diesem Weg: Nachdem zunächst Zugangsdaten von Mitarbeitern ergaunert wurden, erfolgen dann die eigentlichen Angriffe. Diese sind von technischen Abwehrmaßnahmen dann nur schwer zu erkennen und zu blocken. Erfahren Sie in diesem Webcast, was Phishing genau ist und wie Sie Ihr Unternehmen und Ihre Mitarbeiter davor schützen können. Mehr...

Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

Specials > Erfolgsfaktor Digitalisierung - IT-Sicherheit
  registrierungsfrei
Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt. Mehr...

Mobile Geräte im Unternehmen verwalten und absichern

Netze > Mobile
  Premium Webcast
Mobile Geräte im Unternehmen verwalten und absichern
Wenn Mitarbeiter mobil arbeiten, brauchen sie einen geschützten Zugriff auf Unternehmensressourcen. Jederzeit. Überall. Bietet ein Unternehmen aber keine sichere, zuverlässige und einfache Möglichkeit für die Datenfreigabe, steigt das Risiko, dass sensible Unternehmensdaten in falsche Hände gelangen. Wie Sie das verhindern, erfahren Sie in diesem Webcast. Mehr...

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud

Microsoft Security Intelligence Report: So schützen Sie Personendaten in der Cloud
Erstmals fließen in den Microsoft Security Intelligence Report sicherheitsrelevante Daten aus der Microsoft Cloud ein. Unter anderem werden Daten von mehr als 13 Milliarden Loginvorgängen von mehreren hundert Millionen Nutzern der Microsoft-Onlinedienste für den Report berücksichtigt. Ziel der Analysen: den Missbrauch von Microsoft-Konten und Azure Active Directory-Accounts durch automatisches Blockieren von betrügerischen Anmeldeversuchen verhindern. Mehr...

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können. Mehr...