LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Live-Webcast am 17. Mai um 11:00 Uhr wollen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt widmen und den HP Security Stack vorstellen. Mehr...
Webcast
Live-Webcast am 17.05.2018 um 11:00

DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?

Security > Security-Lösungen
  Premium Webcast
DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?
Am 25.5.2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam. Dann sollten in allen Unternehmen die notwendigen Prozesse eingerichtet sein. Doch wer meint, dass damit alles erledigt sei, irrt. Denn die DSGVO verlangt auch, immer wiederkehrende Aufgaben zu erfüllen. Ein Live-Webcast am 8. Mai informiert über diese Forderungen. Mehr...
Webcast
Live-Webcast am 08.05.2018 um 11:00

eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook. Mehr...

Security aus der Cloud für Office 365 und Endgeräte

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security aus der Cloud für Office 365 und Endgeräte
Microsofts Office 365 ist inzwischen populärer als die lokal installierte Version des Büropakets. Genau wie diese ist auch Office 365 nicht vor Cyberangriffen sicher. Schädliche Anhänge, Phishing, Ransomware sind hier ebenso ernstzunehmende Gefahren, vor denen es sich zu schützen gilt. Was dafür spricht, das aus der Cloud heraus zu tun, erfahren Sie im Live-Webcast am 17. April um 11:00 Uhr. Mehr...

Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen
Gegen den Diebstahl von digitalen Identitäten hilft Multi-Faktor-Authentifizierung (MFA). Doch diese Lösungen hatten lange Zeit den Ruf, nicht nutzerfreundlich zu sein. Im Webcast erfahren Sie, warum Sie Ihre falschen Annahmen diesbezüglich über Bord werfen und bei Sicherheitsaktionen und Transaktionen auf MFA setzen sollten. Mehr...

DSGVO: Nicht aussitzen – handeln

DSGVO: Nicht aussitzen – handeln
Die EU-Datenschutzgrundverordnung (DSGVO) findet ab dem 25. Mai 2018 Anwendung und soll europaweit neue Maßstäbe für Datenschutzrechte, Sicherheit und Compliance setzen. Unternehmer, die zum Stichtag die DSGVO noch nicht umgesetzt haben, sollten die Situation nicht aussitzen, sondern handeln, empfiehlt Rechtsanwalt Wilfried Reiners. Mehr...

Die DSGVO als Chance. 4 Schritte zum Erfolg

Die DSGVO als Chance. 4 Schritte zum Erfolg
Die Datenschutz-Grundverordnung (DSGVO) soll weltweit neue Maßstäbe setzen für Datenschutzrechte, Sicherheit und Compliance. Ziel ist es, die Privatsphäre von EU-Bürgern besser zu schützen und wahren. Dazu legt die Verordnung strenge Anforderungen an die Privatsphäre fest. Wir sehen uns 4 Schritte an, wie Unternehmen die Umsetzung und Einhaltung der DSGVO sicherstellen können. Mehr...

Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken

Security > Security-Lösungen
  Premium Webcast
Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken
Ransomware ist längst ein hochentwickeltes, kriminelles Millionen-Geschäft geworden, dem heute sowohl Einzelpersonen als auch Unternehmen zum Opfer fallen. Im Webcast zeigen wir Ihnen, wie Sie derartige Angriffe durch einen fortschrittlichen Schutz Ihrer Endpunkte vermeiden können. Mehr...

Schutz vor Ransomware in Unternehmen

Security > Security-Management
  Premium Whitepaper
Schutz vor Ransomware in Unternehmen
Erfahren Sie in dem vorliegenden Ratgeber, wie Ransomware funktioniert, welche charakteristischen Merkmale sie hat und welche bewährten Sicherheitsverfahren es gibt, um sie abzuwehren. Mehr...

Report: Aktuelle Herausforderungen in der IT-Security

Security > Security-Management
  Premium Whitepaper
Report: Aktuelle Herausforderungen in der IT-Security
In der IT-Security ist es unbedingt nötig, immer auf dem aktuellen Stand zu bleiben. Der vorliegende Security-Monitor beschreibt die neuesten Bedrohungen und zeigt, was Sie dagegen unternehmen können. Mehr...