LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Mobile Geräte: Datenschutz und Sicherheit richtig app-sichern

Mobile Geräte: Datenschutz und Sicherheit richtig app-sichern
Alles-oder-Nichts: Wer Apps nutzen will, muss regelrecht in Geberlaune sein. Denn die meisten sammeln und senden mehr Nutzerdaten als notwendig. Kritisch wird es beim Einsatz von privaten Mobilgeräten in Unternehmen: Die komfortablen Anwendungen spielen häufig Sicherheit wie Datenschutz aus und womöglich vertrauliche Unternehmensdaten in falsche Hände. Mehr...

Mobile Strategien für den Mittelstand

Security > Security-Lösungen
  Premium Whitepaper
Mobile Strategien für den Mittelstand
Der Arbeitsplatz der Zukunft ist mobil. Das gilt nicht nur für Großkonzerne, sondern auch für den Mittelstand. Dabei kommen auf die IT neue Herausforderungen zu – nicht nur beim Management der Infrastruktur und der Geräte, sondern auch bei rechtlichen Aspekten. Die gute Nachricht: Eine Container-Lösung schützt umfassend, entspricht den rechtlichen Anforderungen und ist leicht zu verwalten. Mehr...

Bedrohungen werden immer ausgefeilter

Bedrohungen werden immer ausgefeilter
Im 21. Jahrhundert gibt es mehr vernetzte und miteinander kommunizierende Geräte, Menschen und Systeme als jemals zuvor – Tendenz steigend. Für einige fühlt sich die Welt durch all die moderne Technologie mit ihren endlos scheinenden Möglichkeiten smarter und bequemer an. Die Skeptiker dagegen gibt es auch eine andere Welt – ohne Grenzen, ohne Gesetze, ohne Moral, eine Art digitaler "wilder Westen" – das Darknet. Hier tummeln sich Cyber-Kriminelle, um ihre illegalen Geschäfte zu tätigen. Mehr...

Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. In diesem Webcast erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten auch im Zuge der DSGVO besser sichern können. Mehr...

WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt

Security > Security-Management
  Premium Webcast
WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt
Die Ransomware WannaCry sorgte 2017 für großes Aufsehen. Wie müssten Sie als davon betroffenes Unternehmen reagieren, wenn die DSGVO in Kraft ist, um nicht bestraft zu werden? Die Antwort darauf bekommen Sie in dieser Webcast-Aufzeichnung. Mehr...

Kryptischer Datensalat schmeckt Cybergangstern nicht

Kryptischer Datensalat schmeckt Cybergangstern nicht
Verschlüsselung zählt seit den Anfängen der Menschheitsgeschichte zu den Schutztechniken vor Lauschangriffen und Ausspähaktionen. Doch gerade im Internetzeitalter stößt die Technologie bei Unternehmen wie Anwendern auf wenig Gegenliebe. Das soll sich mit der ab Mai 2018 geltenden EU-Datenschutz-Grundverordnung (DSGVO) im besten Falle ändern – mit Recht. Mehr...

Schwache Passwortpraxis schadet Unternehmen

Schwache Passwortpraxis schadet Unternehmen
Auch 2016 führte die Zahlenreihe 123456 unangefochten die Top 10 der beliebtesten Passwörter weltweit an. Ohne Einbezug von Zahlenkombinationen landete in Deutschland einer Studie des Hasso-Plattner-Instituts (HPI) zufolge im gleichen Jahr "Hallo" auf Platz 1. Mehr...

Endgeräte-Verschlüsselung als Erfolgsfaktor

Endgeräte-Verschlüsselung als Erfolgsfaktor
Verschlüsselung zählt seit den frühesten Anfängen der Menschheitsgeschichte zu einer der ältesten Schutztechniken vor Lauschangriffen und Ausspähaktionen. Doch gerade im Internetzeitalter stößt die Technologie bei Unternehmen wie Anwendern auf wenig Gegenliebe. Mehr...

eBook: Erfolg im digitalen Zeitalter

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Erfolg im digitalen Zeitalter
Wissen und Fortschritt in Sachen Digitalisierung werden darüber entscheiden, ob sich Unternehmen im Wettbewerb durchsetzen können. Lesen Sie im folgenden eBook, welche Kernkompetenzen erforderlich sind, wenn es darum geht, den digitalen Wandel zu meistern. Mehr...

Eine Kurzanleitung zur Compliance-Sicherung Ihrer PCs und Drucker

Eine Kurzanleitung zur Compliance-Sicherung Ihrer PCs und Drucker
Erhöhen Sie die Sicherheit Ihrer PCs und Drucker, um Ihre Daten besser zu schützen und die neuen Bestimmungen einzuhalten. Mehr...