LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Was tun angesichts stetig steigender Bedrohungen?

Was tun angesichts stetig steigender Bedrohungen?
Im Zuge der fortschreitenden Digitalisierung nehmen IT-Bedrohungen beständig zu und der Schutz persönlicher Daten spielt eine zunehmend wichtige Rolle. Für Technologiekonzerne wie Microsoft bedeutet dies gleichermaßen Herausforderung und Verpflichtung. Wir beleuchten einige der Technologien, die Microsoft zum Schutz anbietet. Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn Cyberkriminelle immer raffiniertere Angriffe fahren. Mit einem neuen Ansatz, der Mikrovirtualisierung, könnte sich das dramatisch ändern. Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Security > Security-Lösungen
  Premium Webcast
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern. Mehr...

Modernes und automatisiertes Schwachstellen-Management

Security > Security-Lösungen
  Premium Whitepaper
Schon in einem kleinen Unternehmen kann niemand mehr mit manuellen Mitteln den Überblick über die Sicherheit aller Endgeräte behalten. Das vorliegende Dokument, zeigt, wie Sie ein automatisiertes Schwachstellen-Management aufbauen, das gefährliche Lücken identifiziert und schließt. Mehr...

Security Fabric: Ein neuer Ansatz für Ihre Cyber-Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die meisten Insellösungen und auch viele Sicherheitsplattformen sind aktuellen Bedrohungen nicht mehr gewachsen. Erfahren Sie hier, wie sich eine Security Fabric von diesen klassischen Lösungen unterscheidet und wie Sie damit Ihre Organisation umfassend schützen. Mehr...

Ratgeber: Alles über Erpresser-Trojaner

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ein Befall mit Ransomware kann die Existenz eines Unternehmens bedrohen. Erfahren Sie hier, wie die Angreifer ihre Malware verbreiten, welche Tricks sie dabei verwenden und wie Sie Sie Ihre IT und Daten effektiv gegen die Erpresser schützen können. Mehr...

Digitalgipfel 2017: Resümee und wichtige Ergebnisse

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Der Digitalgipfel beschäftigt sich einmal im Jahr mit der Digitalen Transformation in Deutschland. Erfahren Sie in der vorliegenden Broschüre, welche Themen dabei diesmal diskutiert wurden und welche Ergebnisse erzielt wurden. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich in dieser Webcast-Aufzeichnung, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...