LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security

Viren, Spyware oder Botnetze- das sind nur einige der Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. In Zeiten der globalen Vernetzung und der permanenten Nutzung von Internet und E-Mail ist die Gefahr größer denn je und das Absichern kritischer IT-Systeme daher unverzichtbar. Unsere Whitepaper helfen Ihnen dabei.

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet der Webcast am 20. September um 11 Uhr. Mehr...
Webcast
Live-Webcast am 20.09.2018 um 11:00

eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud

Security > Datenrettung/Recovery
  Premium Whitepaper
eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud
Disaster Recovery (DR) schützt Unternehmen vor großflächigen IT-Ausfällen. Herkömmliche DR-Konzepte mit einem zweiten Standort sind jedoch teuer, komplex und aufwendig in der Wartung. Dieses eBook zeigt Ihnen, wie Sie dank Disaster Recovery as a Service (DRaaS) den vollen Schutz genießen können, ohne dass die Aufwände aus dem Ruder laufen. Mehr...

DSGVO umsetzen: Personenbezogene Daten finden und schützen

IT-Management > Compliance
  Premium Webcast
DSGVO umsetzen: Personenbezogene Daten finden und schützen
Eine zentrale Forderung der DSGVO lautet, dass Unternehmen dokumentieren müssen, wo personenbezogene Daten im Unternehmen gespeichert sind und wer Zugriff darauf hat. Das ist bei den riesigen Mengen an Daten leichter gesagt als getan! Wir zeigen Ihnen im Webcast am 13. September, wie Sie dies in Ihrem Unternehmen umsetzen, damit für mehr Sicherheit sorgen und zudem Kosten sparen können. Mehr...
Webcast
Live-Webcast am 13.09.2018 um 11:00

Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G

Netze > Mobile
  Premium Whitepaper
Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G
Mobile Service Provider können sich im Zeitalter von IoT und 5G einen Wettbewerbsvorteil verschaffen. Sie sollten dazu eine sichere Umgebung schaffen, die die Daten und Geräte ihrer Kunden schützt. Das Whitepaper stellt Herausforderungen und Lösungen bei der Umsetzung von Mobile-Security-Lösungen vor. Mehr...

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

Blockchain Teil 2 - der aktuelle Status

Blockchain Teil 2 - der aktuelle Status
Aktueller Entwicklungsstand, verbreitetste Implementierungen, mögliche Angriffe und ein Blick in die digitale Zukunft: Was steckt noch an Potenzial in der Blockchain-Technologie? Teil 2 zum Artikel von Christopher Proske Mehr...

IoT Threats - Alles neu macht der Mai

IoT Threats - Alles neu macht der Mai
Matthias Röhr, Lead Consultant für IT-Security bei SecureLink Germany, wünscht sich beim Thema "Cyber Security" ein Reset, einen Neuanfang, um unbeschwert starten zu können. Doch gerade im Bezug auf IoT-Geräte (Internet of Things) scheint eher das Gegenteil der Fall zu sein. Mehr...

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen
Buzzwords sind in der IT, und im Speziellen in der Security sehr weit verbreitet, und werden umso häufiger verwendet, wenn sich deren Nutzer über die Begrifflichkeit an sich nicht im Klaren sind. Mehr...