LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Was tun angesichts stetig steigender Bedrohungen?

Was tun angesichts stetig steigender Bedrohungen?
Im Zuge der fortschreitenden Digitalisierung nehmen IT-Bedrohungen beständig zu und der Schutz persönlicher Daten spielt eine zunehmend wichtige Rolle. Für Technologiekonzerne wie Microsoft bedeutet dies gleichermaßen Herausforderung und Verpflichtung. Wir beleuchten einige der Technologien, die Microsoft zum Schutz anbietet. Mehr...

Mehr Sicherheit durch Mikrosegmentierung

IT-Management > Rechenzentren
  Premium Whitepaper
Mehr Sicherheit durch Mikrosegmentierung
Eine Mikrosegmentierung bis auf die Ebene einzelner Workloads verhindert, dass sich Schädlinge im Netzwerk ausbreiten können. Lesen Sie hier, welche Vorteile die neue Technik bietet und wie Sie sie einsetzen. Mehr...

Schärfer sehen dank Security Intelligence

Security > Netzwerk-Security
  Premium Webcast
Schärfer sehen dank Security Intelligence
Zur Abwehr von Bedrohungen braucht es Tools - und umfassendes Wissen. Informieren Sie sich in der Aufzeichnung unseres Webcasts vom 06.12.2016, wie Kaspersky Sie im Kampf gegen Cyber-Attacken mit Security Intelligence unterstützen und bei der Schulung Ihrer Mitarbeiter helfen kann. Mehr...

Sechs wesentliche Elemente für Web Application Security

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Sechs wesentliche Elemente für Web Application Security
Über das Web erreichbare Applikationen stellen für Hacker eine Angriffsmöglichkeit auf Unternehmen dar, durch die sie letztlich auf sensible Daten zugreifen können. In diesem Whitepaper werden die größten Schwachstellen präsentiert, außerdem die sechs wichtigsten Maßnehmen, um sich für Angriffen zu schützen. Mehr...

So erkennen und vereiteln Sie komplexe Cyber-Attacken!

Security > Security-Management
  Premium Webcast
So erkennen und vereiteln Sie komplexe Cyber-Attacken!
Cyber-Kriminelle suchen sich ihre Opfer gezielt aus und gehen äußerst raffiniert vor, um finanziellen Schaden anzurichten. Ihre gerichteten Angriffe sind von langer Hand geplant und nur schwer zu erkennen und abzuwehren. Wie Sie Ihr Unternehmen vor dieser Bedrohung schützen können, erfahren Sie in diesem Webcast. Mehr...

eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen
Endpoint Security ist nicht einfach eine weitere Antivirenlösung, die auf den PCs und Smartphones der Mitarbeiter installiert wird. Erfahren Sie in diesem eBook, was Lösungen zur Endpoint Security auszeichnet und wie Sie damit die Sicherheit in Ihrem Unternehmen erhöhen können. Mehr...

Survival-Guide: So überstehen Sie Ransomware-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Survival-Guide: So überstehen Sie Ransomware-Angriffe
Wenn Ransomware erst einmal zugeschlagen und wertvolle Geschäftsdaten verschlüsselt hat, ist es oft zu spät, um noch Schaden abzuwenden. Das muss nicht sein! Erfahren Sie hier, welche Maßnahmen Sie vor, während und nach einer Attacke durch Erpresser-Software ergreifen können. Mehr...

Bericht zur Studie „Security-Bilanz Deutschland“ 2016

Security > Security-Management
  Premium Whitepaper
Bericht zur Studie „Security-Bilanz Deutschland“ 2016
Die Security Bilanz Deutschland 2016 ermittelt den Status quo der IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen. Das Ergebnis: IT-Sicherheit rückt zwar stärker ins Bewusstsein, die bisherige Umsetzung von Maßnahmen und Lösungen ist jedoch häufig nicht zufriedenstellend. Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn Cyberkriminelle immer raffiniertere Angriffe fahren. Mit einem neuen Ansatz, der Mikrovirtualisierung, könnte sich das dramatisch ändern. Mehr...