LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Anwenderbericht: Erhöhte Sicherheit im Gesundheitswesen

Security > Firewall, VPN & IDS
  registrierungsfrei
Arztpraxen und Krankenhäuser stehen vor besonderen Herausforderungen, wenn es um die Sicherheit ihrer Daten geht. Erfahren Sie hier, wie Sie Ihr Netzwerk und die gespeicherten Patientendaten mit einer UTM-Appliance vor Datendieben und Malware schützen. Mehr...

Anwenderbericht: Schutz vor Hackern und Datenspionen

Security > Firewall, VPN & IDS
  registrierungsfrei
Einzelne Insellösungen reichen nicht mehr aus, um ein Unternehmen heute vor Angriffen aus dem Internet zu schützen. Das vorliegende Dokument beschreibt, wie Sie ein mehrstufiges Sicherheitskonzept entwickeln, dass auch den Anforderungen des BSI entspricht. Mehr...

Anwenderbericht: IT-Security für Energieversorger

Security > Firewall, VPN & IDS
  registrierungsfrei
Stuxnet hat gezeigt, wie anfällig kritische Infrastrukturen sind, wenn sie nicht ausreichend geschützt werden. Das vorliegende Whitepaper beschreibt die wichtigsten Sicherheitsanforderungen in der Energiebranche und zeigt, wie sie vor Eindringlingen und Schäden bewahrt werden kann. Mehr...

Anwenderbericht: Rundum-Schutz für Unis, Schulen und Labore

Security > Firewall, VPN & IDS
  registrierungsfrei
Bildungs- und Forschungseinrichtungen sind hochkomplexe Umgebungen, die nur schwer zu sichern sind. Erfahren Sie hier, welche Funktionen eine UTM-Lösung benötigt, um eine maximale Sicherheit zu gewährleisten. Mehr...

Wenn Sekunden entscheiden - Anatomie eines Cyberangriffs

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Moderne Malware ist hoch entwickelt, persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Krimineller damit in wenigen Minuten in Ihr System eindringen, monatelang unerkannt bleiben und dann zuschlagen. Unternehmen brauchen hier eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr. Informieren Sie sich in unserem kostenlosen Webcast am 22. September um 11:00 Uhr. Mehr...

Security-Framework zur Abwehr von Cyber-Angriffen

Security > Security-Lösungen
  Premium Whitepaper
Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie hier, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst. Mehr...

Cyberkriminalität in Deutschland: aktuelle Bedrohungen und wie man sie abwehrt

Security > Security-Lösungen
  Premium Webcast
Cyberkriminalität in Deutschland: aktuelle Bedrohungen und wie man sie abwehrt
Die Zeiten sind vorbei, in denen Cyberkriminellen mit der Schrotschuss-Methode nach Schwachstellen suchten. Heute spähen Verbrecher gezielt ihre Opfer aus und warten ab, bis sich eine günstige Gelegenheit ergibt. Im Webcast erfahren Sie, welche Abwehrmechanismen Sie ergreifen müssen, um diesen aktuellen Bedrohungen zu begegnen. Mehr...

Cloud und Recht: So sind Sie safe!

Specials > Erfolgsfaktor Digitalisierung - Smart investieren
  registrierungsfrei
Cloud und Recht: So sind Sie safe!
Cloud-Dienste bieten viele Vorteile. Jedoch zögern etliche Unternehmen, auf die Cloud zu setzen, da für sie die rechtlichen Aspekte noch unklar sind. Worauf Sie achten sollten, wenn Sie Cloud-Services rechtssicher nutzen wollen, erfahren Sie in unserem Webcast vom 11. Juni 2015. Mehr...

Machen Sie Ihr Netzwerk fit für ein „Triple A“-Security-Rating!

Security > Netzwerk-Security
  Premium Webcast
Wollen Sie in punkto Netzwerksicherheit zu den Besten gehören? Wollen Sie den höchsten Schutz, die größte Nutzerakzeptanz und die größtmögliche Anpassbarkeit erreichen? In diesem Webcast erfahren Sie, wie Sie ein solches „Triple A“-Rating für Netzwerksicherheit erzielen können. Mehr...

Denken wie ein Verbrecher: Wie ein Perspektivenwechsel bei der Entwicklung von Sicherheitsmaßnahmen helfen kann

Denken wie ein Verbrecher: Wie ein Perspektivenwechsel bei der Entwicklung von Sicherheitsmaßnahmen helfen kann
Die Zeiten von "Ethical Hacking" und Script Kids sind vorbei. Heute sind ausgebuffte Ganoven am Werk, die sich ganz gezielt ihre Opfer aussuchen und in den betroffenen Unternehmen enormen Schaden anrichten. Wie sie vorgehen und was man von ihnen lernen kann, erfahren Sie in diesem Artikel. Mehr...