LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn Cyberkriminelle immer raffiniertere Angriffe fahren. Mit einem neuen Ansatz, der Mikrovirtualisierung, könnte sich das dramatisch ändern. Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Security > Security-Lösungen
  Premium Webcast
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern. Mehr...

SANS-Studie zu Next-Generation-Antivirenlösungen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Neueste und besonders smarte Malware wird von vielen Antivirenscannern immer wieder übersehen. Woran liegt das und welche Möglichkeiten gibt es, sich trotzdem zu schützen? Die vorliegende Studie des SANS Institutes beschreibt so genannte Next-Generation-Antivirus-Lösungen und zeigt, wie Sie die Fähigkeiten dieser Anwendungen selbst evaluieren können. Mehr...

Forrester-Studie zu aktuellen Endpoint-Security-Lösungen

Security > Malware
  registrierungsfrei
Firmen, die auf der Suche nach einer passenden Lösung zur Absicherung ihrer Clients sind, sehen sich einer großen Zahl von unterschiedlichen Lösungen gegenüber. Die Frage, welche die beste ist, lässt sich nur schwer beantworten. Die vorliegende Studie von Forrester Research hat 15 Lösungen getestet und unterstützt Sie damit bei der Entscheidung. Mehr...

IDC-Studie: Schutz vor unbekannten Gefahren

Security > Malware
  registrierungsfrei
Welchen Nutzen bieten Lösungen zur Endpoint Specialized Threat Analysis and Protection und wie helfen sie Unternehmen dabei, sich vor neuen Gefahren zu schützen? Die vorliegende Studie von IDC stellt diesen neuen Markt ausführlich dar. Mehr...

Security-Prognosen für 2017: Hacker, Ransomware und staatliche Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die Situation in der IT-Security ändert sich laufend. Nur wer auf dem aktuellen Stand bleibt und sich über neue Bedrohungen informiert, kann konstant für Sicherheit in seiner Organisation sorgen. Das vorliegende Dokument stellt zehn Sicherheitsprognosen vor, die auch Politik, Handelsrecht, neue Richtlinien und Marktbewegungen berücksichtigen. Mehr...

Schärfer sehen dank Security Intelligence

Security > Netzwerk-Security
  registrierungsfrei
Schärfer sehen dank Security Intelligence
Zur Abwehr von Bedrohungen braucht es Tools - und umfassendes Wissen. Informieren Sie sich in der Aufzeichnung unseres Webcasts vom 06.12.2016, wie Kaspersky Sie im Kampf gegen Cyber-Attacken mit Security Intelligence unterstützen und bei der Schulung Ihrer Mitarbeiter helfen kann. Mehr...

So erkennen und vereiteln Sie komplexe Cyber-Attacken!

Security > Security-Management
  Premium Webcast
So erkennen und vereiteln Sie komplexe Cyber-Attacken!
Cyber-Kriminelle suchen sich ihre Opfer gezielt aus und gehen äußerst raffiniert vor, um finanziellen Schaden anzurichten. Ihre gerichteten Angriffe sind von langer Hand geplant und nur schwer zu erkennen und abzuwehren. Wie Sie Ihr Unternehmen vor dieser Bedrohung schützen können, erfahren Sie in diesem Webcast. Mehr...

Die Professionalisierung der Hacker-Szene

Security > Security-Management
  Premium Whitepaper
Nicht nur die IT befindet sich im Wandel. Auch die Hacker-Szene erlebt einen Umbruch und professionalisiert sich. Lesen Sie hier, warum Cyber-Kriminelle immer mehr wie Unternehmer denken und wie Sie sich dagegen schützen können. Mehr...