LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

PRISM und die Folgen: Was Wirtschaftsspionage kann und wie Firmen sich davor schützen können

Security > Netzwerk-Security
  registrierungsfrei
Durch Edward Snowden ist publik geworden, dass die US-amerikanische National Security Agency systematisch und umfangreich Datenströme anzapft und auswertet. Das ist nicht wirklich neu, Spionage gibt es schon lange, sie arbeitet heute nur mit anderen Methoden. In unserem On-Demand Audio Webcast vom 20. August 2013 erläutert der Forensiker & Investigator Marko Rogge von der CONTURN AIG (Frankfurt am Main) Methoden der Cyberspione anhand von Beispielen aus der Praxis und zeigt auf, wie sich Unternehmen schützen können. Mehr...

Die 20 wichtigsten Maßnahmen zur Absicherung Ihres Unternehmensnetzes

Netze > Netzwerk-Security
  registrierungsfrei
Das renommierte SANS Institut veröffentlicht in regelmäßigen Abständen eine Liste von 20 Handlungsempfehlungen, die auch Ihnen beim Absichern Ihres Unternehmens helfen können. Wir erklären die 20 Maßnahmen in unserem Webcast und zeigen auf, wie Sie diese automatisiert umsetzen können. Mehr...

Die Wahrheit über Bring Your Own Device – und wie Sie es sicher umsetzen können

Hardware > Mobile Devices
  registrierungsfrei
Die Nutzung privater Geräte im Unternehmen (Bring Your Own Device) wird kontrovers diskutiert. Was bringt es tatsächlich? Welche Vor- und Nachteile sind zu erwarten? Und wie lässt sich BYOD sicher umsetzen? Antworten auf Fragen wie diese gibt unser On-Demand-Webcast vom 27. Juni mit dem Security-Experten Florian Hammers von Kaspersky Lab. Mehr...

Anatomie eines gezielten Angriffs – Wie dringen Cyber-Spione in Firmennetze ein?

Security > Netzwerk-Security
  registrierungsfrei
Deutsche Unternehmen sind populäre Ziele professioneller Cyber-Attacken. Die Menge digitaler Übergriffe insbesondere gegen kleine und mittelgroße Firmen nahm im Vergleich zum Vorjahr um satte 42 Prozent zu. Die Akteure sind primär am geistigen Eigentum der Zielfirmen interessiert. In unserem On Demand Webcast zeigen wir Ihnen anhand eines konkreten Falls aus der Praxis, wie diese professionellen Spionage-Kampagnen konzipiert sind. Mehr...

Zentralisiertes Security-Management - behalten Sie den Überblick!

Security > Security-Management
  registrierungsfrei
Um ein Netzwerk wirkungsvoll absichern zu können, muss ein Administrator wissen, was darin vor sich geht, dann die richtigen Entscheidungen treffen, das Resultat überprüfen - und schließlich auch noch nachweisen, dass er alle gesetzlich vorgeschriebenen Schritte unternommen hat. Das ist eine Herkulesaufgabe angesichts immer raffinierterer Angriffe, schnellerer Produktzyklen bei Hard- und Software sowie der komplexen Rechtslage. In unserem kostenlosen On-Demand-Audio-Webcast zeigen wir Ihnen, wie Sie diese Aufgabe mit den richtigen Werkzeugen in den Griff bekommen. Mehr...

Analyse: IT-Bedrohungen, auf die Unternehmen ein Auge haben sollten

Security > Firewall, VPN & IDS
  registrierungsfrei
Ohne es zu wissen, sind viele Unternehmen mit Bot-Software infiziert. Der Hersteller Check Point hat bei der Untersuchung von knapp 900 Unternehmen herausgefunden, dass etwa zwei Drittel davon betroffen waren. Doch das ist nicht alles: In unserem On-Demand-Webcast erläutern Experten von Check Point und Computacenter, welche akuten Sicherheitsprobleme sonst noch gefunden wurden. Mehr...

Next Generation Network Security - wie Sie Anwendungen absichern und Gefahren für Ihr Data Center abwehren

Netze > Netzwerk-Security
  registrierungsfrei
Virtualisierung, Cloud Computing, der Einsatz neuer Applikationen sowie mobiler – mitunter privater - Endgeräte kennzeichnen das neue Erscheinungsbild von Business-Netzwerken. Für die sichere Bereitstellung von Anwendungen bedarf es eines neuen IT Security Managements für Rechenzentren, um vor Angriffen und schädlicher Software geschützt zu sein. In unserem On-Demand-Audio-Webcast vom 13.02.2013 erfahren Sie, wie Sie Ihr Rechenzentrum mit einem Lösungsansatz auf Applikationsebene effektiv vor neuen Bedrohungen schützen können und somit die sichere Nutzung von Anwendungen ermöglichen. Mehr...

Mehrstufiges Sicherheitskonzept bietet umfassende Sicherheit und reduziert Komplexität

Security > Security-Lösungen
  registrierungsfrei
In diesem Webcast stellen wir Ihnen die brandneue Lösung Endpoint Security for Business von Kaspersky vor. Damit können Sie Schadsoftware abwehren, Schwachstellen auffinden, Patches verteilen, mobile Geräte absichern und vieles mehr. Auch eine BYOD-Strategie lässt sich damit problemlos umsetzen. Peter Aicher von Kaspersky erläutert die Details in dieser kostenlosen Webcast-Aufzeichnung. Mehr...

Neue Bedrohung durch dedizierte Schad-Infrastrukturen im Internet

Security > Netzwerk-Security
  registrierungsfrei
Sicherheitsexperten schlagen Alarm: Kriminelle nutzen verstärkt dedizierte, professionell betriebene Infrastrukturen (sogenannte Malnets), um ihre Opfer anzugreifen. Das geht aus dem brandneuen „Malnet Report 2012“ von Blue Coat Systems hervor. Informieren Sie sich, wie die Angreifer dabei vorgehen, um von dort ihre Schadsoftware zu verbreiten - und erfahren Sie, wie Sie sich und Ihr Unternehmen schützen können. Mehr...

Endpoint-Protection – umfassende Absicherung Ihrer IT, unabhängig vom Zugriffs- und Speicherort

Security > Security-Lösungen
  registrierungsfrei
Cyberkriminelle stellen immer neue, wenngleich auch traurige Rekorde auf. So explodierte die Zahl der Cyber-Angriffe in diesem Jahr auf 5,5 Milliarden weltweit, ein Anstieg um 81% zum Vorjahr. Insgesamt entdeckte der Sicherheitsspezialist Symantec im vergangenen Jahr 403 Millionen Schadcodes, also mehr als 1,7 Millionen neuer Schadcodes täglich. In unserem Webcast vom 04.12.12 erfahren Sie, wie Sie Ihre Informationen und Ihre technische Infrastruktur umfassend absichern – unabhängig davon, von wo die Mitarbeiter auf Informationen zugreifen und wo sie diese speichern. Mehr...