LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Wie Sie DNS-Angriffe erfolgreich abwehren

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie DNS-Angriffe erfolgreich abwehren
DNS ist in jedem Unternehmen eine kritische Infrastruktur-Komponente. Jede Web-Transaktion beinhaltet eine DNS-Abfrage zur Adressauflösung vor dem Zugriff auf die angeforderte Website. Ein Angriff hat oft verheerende Folgen. Dieses Whitepaper beschreibt die jüngsten Attacken auf DNS-Dienste - und stellt Lösungen zur Abwehr der Bedrohungen vor. Mehr...

On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen
Immer mehr Unternehmen leiden unter DDoS-Angriffen. Herkömmliche Netzwerk-Security-Lösungen wie Firewalls, IPS und WAF reichen nicht aus, um solche Attacken abzuwehren. Das Whitepaper gibt einen Überblick über die Bedrohungslandschaft und zeigt, welche dedizierten Lösungen DDoS-Angriffe wirksam abwehren. Mehr...

Ihr Fahrplan zur Datenschutz-Grundverordnung

Security > Security-Lösungen
  Premium Whitepaper
Ihr Fahrplan zur Datenschutz-Grundverordnung
Die im Mai 2018 in wirksam werdende EU-Datenschutz-Grundverordnung (DSGVO) zwingt Unternehmen, personenbezogene Kundendaten zu schützen. Wie aber können Sie die Regularien konkret umsetzen? Dieses Whitepaper gibt Ihnen einen Überblick über die Verordnung und unterstützt Sie bei den ersten Compliance-Schritten. Mehr...

Studie: Sind Sie fit für die EU-Datenschutz-Grundverordnung?

Security > Security-Lösungen
  Premium Whitepaper
Studie: Sind Sie fit für die EU-Datenschutz-Grundverordnung?
Nachdem bis zum Inkrafttreten der EU-Datenschutz-Grundverordnung (DSGVO) nicht mehr viel Zeit bleibt, können es sich Organisationen kaum leisten, ihre Compliance-Pläne noch länger hinauszuschieben. Diese Studie zeigt, was IT-Verantwortliche über die DSGVO denken und wie die Maßnahmen in einzelnen Ländern umgesetzt werden. Mehr...

Eicar-Leitfaden zum Thema Schatten-IT

Security > Security-Management
  Premium Whitepaper
Eicar-Leitfaden zum Thema Schatten-IT
Das unkontrollierte Auftreten von Schatten-IT ist in vielen Unternehmen ein problematisches Thema. Es lässt sich aber beherrschen und wieder in den Griff bekommen. Der vorliegende Ratgeber der Eicar unterstützt Sie bei dieser wichtigen Aufgabe. Mehr...

eBook: Mehr Sicherheit durch modernes Identitätsmanagement

Security > Security-Lösungen
  Premium Whitepaper
eBook: Mehr Sicherheit durch modernes Identitätsmanagement
Nur unzureichend abgesicherte Nutzer-Accounts sowie schlechte und mangelhaft verwaltete Passwörter sind eine der wichtigsten Eintrittspforten für Hacker in fremde Netzwerke. Erfahren Sie in dem vorliegenden E-Book, wie Sie für ein modernes und sicheres Identitätsmanagement sorgen. Mehr...

Security Automation – Effiziente und ressourcenschonende Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security Automation – Effiziente und ressourcenschonende Sicherheit
Das Absichern der digitalen Prozesse im Unternehmen hat heutzutage höchste Priorität. Diese Aufgabe ist aber sehr aufwändig und verschlingt viel Zeit und Geld. Daher empfiehlt es sich, Möglichkeiten zur Automatisierung zu nutzen, um für mehr Sicherheit zu sorgen. Welche sich hier anbieten und wie Sie eine entsprechende Sicherheitsstrategie aufbauen können, erfahren Sie im dieser Webcast-Aufzeichnung. Mehr...

Steigende Gefahr für Firmennetze durch Ransomware

Security > Malware
  Premium Whitepaper
Steigende Gefahr für Firmennetze durch Ransomware
Ransomware-Angriffe richten sich zunehmend auch gegen komplette Netzwerke und die darin gespeicherten Daten. Lesen Sie hier, welche neuen Tricks Ransomware-Entwickler verwenden und wie Sie sich dagegen schützen können. Mehr...

Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz

Security > Security-Lösungen
  Premium Webcast
Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz
Beim Kampf gegen Cyber-Bedrohungen muss es nicht immer der klassische Weg sein, wie er in zahlreichen Anti-Malware-Tools üblich ist. In diesem Webcast zeigen wir Ihnen, wie Lösungen, die auf künstliche Intelligenz und Machine Learning setzen, bösartige Dateien unschädlich machen. Mehr...

Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?

IT-Management > Cloud Computing
  Premium Webcast
Applikationssicherheit – Cloud vs. on-premise, wer gewinnt?
Um Sicherheitsschwachstellen zu identifizieren und zu beheben, können Sie On-Premise-Tools oder SaaS-Lösungen benutzen. Doch was ist bei Web-Anwendungen in welcher Situation besser? In dieser Webcast-Aufzeichnung stellen wir die Vor- und Nachteile beider Konzepte vor und beleuchten die jeweiligen Herausforderungen im Unternehmenseinsatz. Mehr...