LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können. Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit

Security > Security-Management
  registrierungsfrei
Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit
Im Dezember 2015 wurde die neue Datenschutz-Grundverordnung (DGSVO) beschlossen. Welche Auswirkungen wird das neue Gesetz haben? Worauf sollten Unternehmen achten? Das und mehr erläutert Sven Janssen im kostenlosen Webcast. Mehr...

Mobile Sicherheit – Sicherheit contra Komfort oder beides?

Netze > Mobile
  registrierungsfrei
Mobile Sicherheit – Sicherheit contra Komfort oder beides?
Mitarbeiter in Unternehmen wollen und müssen zunehmend mobil arbeiten. Dabei darf die Sicherheit nicht zu kurz kommen. Doch Vorsicht: Die getroffenen Sicherheitsvorkehrungen sollten die Mitarbeiter nicht überfordern und die Prozesse nicht zu komplex werden lassen. Wie das möglich ist, beleuchten wir in unserem Webcast. Dabei stellen wir eine Lösung vor, die das schafft und gleichzeitig das Budget nicht überstrapaziert. Mehr...

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn Cyberkriminelle immer raffiniertere Angriffe fahren. Mit einem neuen Ansatz, der Mikrovirtualisierung, könnte sich das dramatisch ändern. Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Security > Security-Lösungen
  registrierungsfrei
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern. Mehr...

Backup in heterogenen Umgebungen – voll integriert, statt fragmentiert!

Security > Datenrettung/Recovery
  registrierungsfrei
Massives Datenwachstum bei gleichbleibenden Backup-Fenstern, immer komplexere heterogene Umgebungen mit einer zunehmenden Zahl an virtuellen Systemen aller Art – diese Entwicklungen stellen IT-Verantwortliche vor neue Herausforderungen bei der Datensicherung. In diesem Webcast erfahren Sie, wie Sie der Komplexität Herr werden, Zeit und Speicherplatz sparen, Backups schnell und einfach testen und im Desaster-Fall in kürzester Zeit wieder handlungsfähig werden. Mehr...

Mit einem modularen System zur DSGVO-Compliance

IT-Management > Compliance
  Premium Whitepaper
Mit einem modularen System zur DSGVO-Compliance
Die Umsetzung der EU-Datenschutzgrundverordnung stellt Unternehmen vor große Herausforderungen. Das vorliegende eBook stellt ein modulares System vor, mit dem sich personenbezogene Daten in relativ kurzer Zeit auffinden und schützen lassen. Mehr...

Eicar-Leitfaden zum Thema Schatten-IT

Security > Security-Management
  Premium Whitepaper
Eicar-Leitfaden zum Thema Schatten-IT
Das unkontrollierte Auftreten von Schatten-IT ist in vielen Unternehmen ein problematisches Thema. Es lässt sich aber beherrschen und wieder in den Griff bekommen. Der vorliegende Ratgeber der Eicar unterstützt Sie bei dieser wichtigen Aufgabe. Mehr...

eBook: Mehr Sicherheit durch modernes Identitätsmanagement

Security > Security-Lösungen
  Premium Whitepaper
eBook: Mehr Sicherheit durch modernes Identitätsmanagement
Nur unzureichend abgesicherte Nutzer-Accounts sowie schlechte und mangelhaft verwaltete Passwörter sind eine der wichtigsten Eintrittspforten für Hacker in fremde Netzwerke. Erfahren Sie in dem vorliegenden E-Book, wie Sie für ein modernes und sicheres Identitätsmanagement sorgen. Mehr...