LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Zunehmende Gefahr durch gezielte Phishing-Attacken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Aktuelle Phishing-Mails haben nicht mehr viel gemeinsam mit den leicht zu erkennenden Spam-Nachrichten, wie sie seit Jahren kursieren. Erfahren Sie hier, welche Gefahr von Targeted Phishing-Mails ausgeht und wie Sie Ihre Organisation und Ihre Kollegen davor schützen können. Mehr...

Gartner-Empfehlungen zum Schutz vor Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Schutz vor Spam-Mails zählt nach wie vor zu den wichtigsten Aufgaben in der IT-Security. Besonders schwierig ist dabei das Erkennen und Stoppen von gezielten Phishing-Attacken. Lesen Sie hier, welche Maßnahmen Gartner für die Absicherung von E-Mail-Gateways empfiehlt. Mehr...

SANS-Studie über Continous Monitoring

Security > Security-Management
  Premium Whitepaper
Mit Continous Monitoring lassen sich viele Prozesse im Unternehmen verbessern – aber nur wenn es richtig eingesetzt wird. Die vorliegende Studie des SANS Institute zeigt, wie zufrieden Praktiker mit Continous Monitoring sind. Mehr...

Die Professionalisierung der Hacker-Szene

Security > Security-Management
  Premium Whitepaper
Nicht nur die IT befindet sich im Wandel. Auch die Hacker-Szene erlebt einen Umbruch und professionalisiert sich. Lesen Sie hier, warum Cyber-Kriminelle immer mehr wie Unternehmer denken und wie Sie sich dagegen schützen können. Mehr...

Studie: Wie Sie Hackern das Geschäft verderben

Security > Security-Management
  Premium Whitepaper
Technik allein genügt nicht, um eine Organisation komplett gegen Angriffe aus dem Internet zu schützen. Erfahren Sie hier, mit welchen Maßnahmen Sie Ihr Unternehmen für Cyber-Kriminelle weniger attraktiv machen, so dass sich die Hacker lieber schnell anderen Zielen zuwenden. Mehr...

Vor- und Nachteile von Security Analytics

Security > Security-Management
  Premium Whitepaper
Welche Fehleinschätzungen unterlaufen IT-Sicherheitsexperten immer wieder, wenn es um den Schutz ihres Unternehmens vor Cyber-Bedrohungen geht? Die vorliegende Studie beschreibt einige häufige Irrtümer und zeigt Wege und Mittel auf, um interne und externe Angriffe besser abwehren zu können. Mehr...

IT-Security-Organisationen optimieren

Security > Security-Management
  Premium Whitepaper
Vielen Unternehmen fällt es schwer, sich perfekt vor Cyber-Angriffen zu schützen. Das vorliegende Dokument beschreibt ein fünfstufiges Modell, mit dem Sie die Organisation Ihrer IT-Security-Maßnahmen bewerten und verbessern können. Mehr...

Authentifizierung, Rechtsnormen und Industrie 4.0

Security > Netzwerk-Security
  registrierungsfrei
Authentifizierung, Rechtsnormen und Industrie 4.0
Die vorliegende Beilage „Sicherheit & Datenschutz“ will Ihnen Einblick in ausgewählte Themen der IT-Sicherheit verschaffen. Die Beiträge zielen dabei auf grundsätzliche Fragen ab, mit denen Sie sich als IT-Verantwortlicher befassen sollten. Unter anderem geht es um Themen wie Security-Awareness, das IT-Sicherheitsgesetz. Digitale Signatur u.v.m. Laden Sie sich jetzt das PDF kostenlos herunter! Mehr...

eBook: IT-Security Survival Guide

Security > Security-Lösungen
  Premium Whitepaper
Viele Firmen verfahren beim Thema Security nach dem Motto „uns passiert schon nichts“. Lesen Sie in diesem umfangreichen eBook, warum das die falsche Strategie ist und wie Sie für eine erhöhte Sicherheit in Ihrem Unternehmen sorgen. Mehr...

Anwenderbericht: Dongle-Server für die Cloud

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Mit einer neuartigen Lösung lassen sich Dongles auch in der Cloud und in virtuellen Servern einsetzen. Erfahren Sie hier, welche Vorteile das für die Anwender hat. Mehr...