LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Der Faktor Mensch

Security > Security-Management
  Premium Whitepaper
Der Faktor Mensch
Welche Rolle spielt der Mensch bei Cyberattacken und wie trägt er zum Erfolg der Cyberkriminellen bei? Diesem Thema widmet sich Proofpoint in seiner jährlichen Studie „The Human Factor“. Ziel des Cybersecurity-Experten ist es, die Öffentlichkeit für diesen Themenkomplex zu sensibilisieren und so für mehr Sicherheit zu sorgen. Lesen Sie hier die wichtigsten Ergebnisse des aktuellen Reports. Mehr...

Ratgeber zur EU-Datenschutzgrundverordnung

IT-Management > Compliance
  Premium Whitepaper
Ratgeber zur EU-Datenschutzgrundverordnung
Unternehmen, die Daten von EU-Bürgern in welcher Form auch immer verarbeiten, müssen ab dem Frühjahr 2018 die Bestimmungen der Datenschutzgrundverordnung erfüllen. Das vorliegende Dokument beschreibt, welche Änderungen an internen Prozessen dazu nötig sind und welche Technologien Sie benötigen, um die Bestimmungen zeitnah umzusetzen. Mehr...

Leitfaden zu einer sicheren Nutzung von Office 365

IT-Management > Compliance
  Premium Whitepaper
Leitfaden zu einer sicheren Nutzung von Office 365
Office 365 bietet bereits ein relativ hohes Sicherheitsniveau. Der vorliegende Ratgeber zeigt, welche gefährlichen Lücken aber trotzdem bestehen und wie sie sich schließen lassen. Mehr...

DDoS-Attacken und das Internet of Things

Security > Security-Management
  Premium Whitepaper
DDoS-Attacken und das Internet of Things
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können. Mehr...

Datendiebstähle und ihre Folgen

Security > Security-Management
  Premium Whitepaper
Datendiebstähle und ihre Folgen
Eine Datenschutzverletzung hat schwerwiegende Folgen auf Unternehmen, die weit über den direkt verursachten Schaden hinausgehen. Die vorliegende Studie beziffert erstmals wie hoch der Reputationsverlust und andere finanzielle Schäden sein können. Mehr...

Ratgeber: Alles über Erpresser-Trojaner

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ratgeber: Alles über Erpresser-Trojaner
Ein Befall mit Ransomware kann die Existenz eines Unternehmens bedrohen. Erfahren Sie hier, wie die Angreifer ihre Malware verbreiten, welche Tricks sie dabei verwenden und wie Sie Sie Ihre IT und Daten effektiv gegen die Erpresser schützen können. Mehr...

Der Weg des geringsten Widerstandes

Der Weg des geringsten Widerstandes
Wenn ein Angreifer versucht, in Ihr Unternehmensnetz einzudringen, dann wählt er seinen Weg danach aus, wo er den geringsten Aufwand betreiben muss und der Widerstand am geringsten ist. Das müssen Sie bei Ihrer Sicherheitsplanung berücksichtigen. Mehr...

WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten

Security > Bedrohungen / Schwachstellen
  Premium Webcast
WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten
Mit WannaCry hat das Thema Ransomware vor kurzem einen neuen, vorläufigen Höhepunkt erreicht. Weltweit waren mehrere Hunderttausend Rechner betroffen, die Schäden teils dramatisch. Wie Sie sich und Ihr Unternehmen vor solchen Attacken schützen können und wie Sie sich im Fall des Falles verhalten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Halten Sie den Wolf von Ihren Daten fern

Halten Sie den Wolf von Ihren Daten fern
Hacker und Cyberkriminelle sehen es am liebsten, wenn ihre Opfer unvorbereitet, nichts ahnend und - vor allem - verwirrt sind. Sie wollen Unternehmen dort treffen, wo diese das am wenigsten erwarten, Verwirrung stiften und, während Sie noch abgelenkt sind, mit etwas Wertvollem wieder verschwinden. Für diese Leute sind ungeschützte Drucker ein Geschenk. Wie das Video zeigt, gibt es Hunderte Millionen Geschäftsdrucker in der Welt, und weniger als 4 Prozent davon sind geschützt. Sie stellen eine offene Tür in Ihr Netzwerk dar und sind eine leicht zu plündernde Quelle für Dokumente und Daten. Sie können Hackern sogar den Schlüssel zu wertvolleren Dingen in die Hände geben. Mehr...