LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Video: Risikoanalyse - Welche Rolle spielen Drucker?

Video: Risikoanalyse - Welche Rolle spielen Drucker?
Drucker sind mehr als nur Ausgabegeräte für Informationen. Sie sind wichtige Elemente innerhalb der IT-Architektur mit Verbindungen zu Hard- und Software, dem Netzwerk und den Mitarbeitern. Angreifer können sie als Zugangspunkt in das Unternehmensnetz missbrauchen und anschließend auf sensible Datenzugreifen, wie dieses Video zeigt. Mehr...

Wie Sie Ihr Unternehmen vor dem Security-GAU schützen

Security > Security-Management
  Premium Webcast
Wie Sie Ihr Unternehmen vor dem Security-GAU schützen
Unternehmen können sich nicht hundertprozentig vor Malware-Infizierungen und Angriffen aus dem Internet schützen. Wichtig ist, dass Sie schnell reagieren, damit aus einer Infizierung kein Daten-GAU wird. Wie Sie das tun können, erfahren Sie in unserer Webcast-Aufzeichnung vom 21. Januar 2016. Mehr...

Welches Ding gehört wem? Identity Management und das Internet of Things

Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. Von Martin Kuppinger. Mehr...

So wehren Sie Ausfälle durch DDoS-Attacken zuverlässig ab!

Security > Netzwerk-Security
  Premium Webcast
So wehren Sie Ausfälle durch DDoS-Attacken zuverlässig ab!
Distributed Denial of Service-Attacken können jedes Unternehmen treffen und verheerende Folgen haben. Wenn Services nicht erreichbar sind, dann droht Umsatzverlust, außerdem verlieren Sie das Vertrauen Ihrer Kunden. Informieren Sie sich in unserem Webcast , wie Sie sich vor derartigen Attacken wirkungsvoll schützen. Mehr...

So führen Sie Ihr IAM-Projekt zum Erfolg!

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
So führen Sie Ihr IAM-Projekt zum Erfolg!
"Herzlichen Dank für den besten IAM-Vortrag, den ich je gehört habe" - so urteilte ein Teilnehmer unseres Live-Webcasts zum Thema Identity- und Access-Management. Schauen Sie sich die Aufzeichnung an und entscheiden Sie selbst, ob er Recht hatte! Mehr...

Internet of Things (IoT) – eine sichere Sache?

Security > Security-Management
  registrierungsfrei
Internet of Things (IoT) – eine sichere Sache?
Eine bessere und vor allem autarke Vernetzung von IT-Komponenten bietet Unternehmen viele Vorteile. Jedoch kann das Internet of Things auch Risiken bergen. Welche neuen Formen des elektronischen Einbruchs könnte es geben? Sind heutige Unternehmen auf mögliche Angriffe vorbereitet? Diese Fragen beantworten Ihnen unsere Experten gerne in unserem Webcast. Mehr...

Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern

IT-Management > Cloud Computing
  Premium Webcast
Der Arbeitsplatz der Zukunft – wie Sie die digitale Transformation meistern
Smartphones, Tablets und die Cloud haben die Art, wie wir arbeiten grundlegend verändert. Daten und Applikationen stehen überall und jederzeit zur Verfügung. Die Notwendigkeit zu einer bestimmten Zeit an einem bestimmten Ort sein zu müssen, hat damit erheblich abgenommen. Für Unternehmen ergeben sich daraus jedoch nicht nur Vorteile. Es stellen sich völlig neue Fragen der Sicherheit, der Vertraulichkeit von Daten und der Organisation von Teams. Wie Sie diese Herausforderungen meistern, erfahren Sie in unserem kostenlosen Webcast vom 19. November 2015. Mehr...

Windows 10: Sicher ist sicher

Windows 10: Sicher ist sicher
Windows 10 macht den Schutz von Daten und Information zu seiner Priorität. Alle neuen Sicherheitsfunktionen – einige davon erstmals für SMB-Kunden einsetzbar – stehen dem Anwender bei der Arbeit nicht im Weg, sondern sorgen mitunter unsichtbar im Hintergrund für mehr Schutz. Mehr...

Wenn Sekunden entscheiden - Anatomie eines Cyberangriffs

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Moderne Malware ist hoch entwickelt, persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Krimineller damit in wenigen Minuten in Ihr System eindringen, monatelang unerkannt bleiben und dann zuschlagen. Unternehmen brauchen hier eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr. Informieren Sie sich in unserem kostenlosen Webcast am 22. September um 11:00 Uhr. Mehr...

Cyberkriminalität in Deutschland: aktuelle Bedrohungen und wie man sie abwehrt

Security > Security-Lösungen
  Premium Webcast
Cyberkriminalität in Deutschland: aktuelle Bedrohungen und wie man sie abwehrt
Die Zeiten sind vorbei, in denen Cyberkriminellen mit der Schrotschuss-Methode nach Schwachstellen suchten. Heute spähen Verbrecher gezielt ihre Opfer aus und warten ab, bis sich eine günstige Gelegenheit ergibt. Im Webcast erfahren Sie, welche Abwehrmechanismen Sie ergreifen müssen, um diesen aktuellen Bedrohungen zu begegnen. Mehr...