LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Tipps zum Schutz vor Ransomware

Security > Security-Lösungen
  registrierungsfrei
Tipps zum Schutz vor Ransomware
Eine Infektion mit Ransomware hat für ein Unternehmen fatale Folgen, wenn nicht vorher rechtzeitig vergleichsweise einfache Maßnahmen zum Schutz vor den Cyber-Kriminellen und ihrer Malware getroffen wurden. Erfahren Sie hier, was hilft und was nicht hilft. Mehr...

Studie zur IT-Sicherheit

Security > Security-Lösungen
  Premium Whitepaper
Studie zur IT-Sicherheit
IT-Sicherheit ist eines der wichtigsten Themen für Unternehmen. Aber wo sehen IT-Entscheidungsträger die größten Probleme und wie wollen sie sie beheben? Die vorliegende Studie gibt Antworten auf diese Fragen. Mehr...

Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?

Security > Security-Lösungen
  Premium Webcast
Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?
Wenn IT-Sicherheit auf neue gesetzliche Vorgaben trifft, entstehen oft Missverständnisse und Fehler – wie es zum Beispiel bei der Datenschutzgrundverordnung (DSGVO) der Fall sein kann. Erfahren Sie in diesem Webcast, wie Sie diese vermeiden können und wie sich für die neuen Anforderungen an den Datenschutz wappnen können. Mehr...

Office 365 sicher nutzen – darauf sollten Sie achten!

Security > Security-Lösungen
  Premium Webcast
Office 365 sicher nutzen – darauf sollten Sie achten!
Office 365 hat viele Vorteile. Beim Einsatz von Microsofts Büro-Suite aus der Cloud sollte man jedoch das Thema Sicherheit nicht außer Acht lassen. Wir geben Ihnen in unserem Webcast einen strategischen Einblick in die Sicherheitsfunktionen von Office 365, zeigen auf, welche Komponenten erforderlich sind und mit welchen Mitteln die Sicherheit und Verfügbarkeit sinnvoll erweitert werden kann. Mehr...

BEC Survival Guide

Security > Security-Lösungen
  registrierungsfrei
BEC Survival Guide
BEC-Angriffe (Business E-Mail Compromise) basieren auf einer Methode, mit der sich schon fortschrittlichste Unternehmen täuschen ließen. Seit das FBI 2015 begann, BEC-Angriffe nachzuverfolgen, wurden weltweit mehr als 22.000 Unternehmen Opfer dieser Betrugsform und erlitten dabei Schäden von geschätzt 3,08 Milliarden US-Dollar. Wie sich dem vorbauen lässt, lesen Sie in diesem Survival Guide. Mehr...

Der Faktor Mensch

Security > Security-Management
  Premium Whitepaper
Der Faktor Mensch
Welche Rolle spielt der Mensch bei Cyberattacken und wie trägt er zum Erfolg der Cyberkriminellen bei? Diesem Thema widmet sich Proofpoint in seiner jährlichen Studie „The Human Factor“. Ziel des Cybersecurity-Experten ist es, die Öffentlichkeit für diesen Themenkomplex zu sensibilisieren und so für mehr Sicherheit zu sorgen. Lesen Sie hier die wichtigsten Ergebnisse des aktuellen Reports. Mehr...

Ratgeber zur EU-Datenschutzgrundverordnung

IT-Management > Compliance
  Premium Whitepaper
Ratgeber zur EU-Datenschutzgrundverordnung
Unternehmen, die Daten von EU-Bürgern in welcher Form auch immer verarbeiten, müssen ab dem Frühjahr 2018 die Bestimmungen der Datenschutzgrundverordnung erfüllen. Das vorliegende Dokument beschreibt, welche Änderungen an internen Prozessen dazu nötig sind und welche Technologien Sie benötigen, um die Bestimmungen zeitnah umzusetzen. Mehr...

Leitfaden zu einer sicheren Nutzung von Office 365

IT-Management > Compliance
  Premium Whitepaper
Leitfaden zu einer sicheren Nutzung von Office 365
Office 365 bietet bereits ein relativ hohes Sicherheitsniveau. Der vorliegende Ratgeber zeigt, welche gefährlichen Lücken aber trotzdem bestehen und wie sie sich schließen lassen. Mehr...

DDoS-Attacken und das Internet of Things

Security > Security-Management
  Premium Whitepaper
DDoS-Attacken und das Internet of Things
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können. Mehr...

Datendiebstähle und ihre Folgen

Security > Security-Management
  Premium Whitepaper
Datendiebstähle und ihre Folgen
Eine Datenschutzverletzung hat schwerwiegende Folgen auf Unternehmen, die weit über den direkt verursachten Schaden hinausgehen. Die vorliegende Studie beziffert erstmals wie hoch der Reputationsverlust und andere finanzielle Schäden sein können. Mehr...