LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Cyberkriminalität in Deutschland: aktuelle Bedrohungen und wie man sie abwehrt

Security > Security-Lösungen
  Premium Webcast
Cyberkriminalität in Deutschland: aktuelle Bedrohungen und wie man sie abwehrt
Die Zeiten sind vorbei, in denen Cyberkriminellen mit der Schrotschuss-Methode nach Schwachstellen suchten. Heute spähen Verbrecher gezielt ihre Opfer aus und warten ab, bis sich eine günstige Gelegenheit ergibt. Im Webcast erfahren Sie, welche Abwehrmechanismen Sie ergreifen müssen, um diesen aktuellen Bedrohungen zu begegnen. Mehr...

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren
Die Wahrscheinlichkeit, dass Ihr Unternehmen Opfer eines Angriffes wird, ist ziemlich hoch. Schlimmstenfalls reicht eine erfolgreiche Phishing-Mail, um Schadsoftware ins Unternehmen zu schleusen – und das Unheil nimmt seinen Lauf. Informieren Sie sich daher in unserem Webcast, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls doch mal etwas passiert. Mehr...

Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren

Security > Security-Lösungen
  Premium Webcast
Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren
Immer wieder sorgen Sicherheitsvorfälle mit erheblichen Datenverlusten für Schlagzeilen. Der Sicherheitsanbieter Sophos will hier Abhilfe schaffen, indem er bestehende Lösungen zum Schutz der Endpunkte stärker miteinander verzahnt. Wie das funktioniert und wie Sie so den Schutz Ihrer Infrastruktur deutlich verbessern können, erfahren Sie in diesem Webcast. Mehr...

Die 10 wichtigsten Trends in der IT-Sicherheit 2015

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
In den vergangenen Jahren hat sich das IT-Sicherheitspanorama grundlegend verändert. Vor allem die Auswirkungen auf die IT-Sicherheit in Unternehmen waren enorm. Nie zuvor war es so wichtig, mit den wachsenden Bedrohungen Schritt zu halten. Sie möchten besser vorbereitet sein und mehr über die aktuellen Trends erfahren? Dann sollten Sie sich diesen Webcast vom 10.02.2015 ansehen! Erfahren Sie, was sich alles ändert und wie Sie Ihre Organisation auch im Jahr 2015 effektiv schützen können. Mehr...

Big Data Security Analytics: So enttarnen Sie APT-Angriffe

Security > Security-Management
  registrierungsfrei
Big Data Security Analytics: So enttarnen Sie APT-Angriffe
Hochentwickelte hartnäckige Bedrohungen (APTs = Advanced Persistent Threats) stellen eine große Gefahr für Unternehmen dar. Das Problem: Sie sind nur sehr schwer festzustellen. Das ist fatal, denn Unternehmen können längst Opfer eines Angriffs sein, ohne es zu wissen. Wie Big Data-Sicherheitsanalysen Sie dabei unterstützen können APTs zu erkennen, erfahren Sie in dieser Webcast-Aufzeichnung von Oliver Schonschek von der Experton Group. Mehr...

Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
IT-Landschaften verändern sich heutzutage ständig, nicht zuletzt dank der zunehmenden Nutzung privater Geräte im Unternehmen. Das macht es für die Security-Spezialisten extrem schwer, die Infrastruktur abzusichern und sensible Systeme vor Angriffen zu schützen. Nur mit kontinuierlichem Monitoring lassen sich neue Schwachstellen sofort entdecken und schließen. Mehr dazu erfahren Sie in diesem kostenlosen Webcast. Mehr...

Verschleierte Angriffe erkennen und abwehren

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Sie werden von einem Hacker angegriffen, bemerken es aber nicht. Kann Ihnen nicht passieren? Und ob! Und es kann schneller eintreten, als es Ihnen lieb ist. Angreifer benutzen hoch entwickelte Verschleierungstechniken (neudeutsch Advanced Evasion Techniques, AETs), um ihre Angriffe zu tarnen. Was genau AETs ausmacht und wie Sie sich vor einer bösen Überraschung schützen können, erfahren Sie in der Aufzeichnung unseres Webcasts. Mehr...

Vorsicht Falle! Sicherheitslücken entdecken, schließen, vorbeugen

Security > Security-Lösungen
  registrierungsfrei
Über 60 % der Unternehmen sind mit Bots infiziert, aus drei Vierteln der untersuchten Firmen greifen Mitarbeiter auf bösartige Webseiten zu. Dies sind nur zwei der beunruhigenden Ergebnisse des 3D Security Reports 2013 von Check Point. In unserem Webcast erfahren Sie nicht nur, wie sich die Situation seit der Veröffentlichung des Reports entwickelt hat, sondern auch, wie Sie sich durch eine umfassende Sicherheitsstrategie vor Gefahren schützen. Mehr...

Anatomie eines gezielten Angriffs – Wie dringen Cyber-Spione in Firmennetze ein?

Security > Netzwerk-Security
  registrierungsfrei
Deutsche Unternehmen sind populäre Ziele professioneller Cyber-Attacken. Die Menge digitaler Übergriffe insbesondere gegen kleine und mittelgroße Firmen nahm im Vergleich zum Vorjahr um satte 42 Prozent zu. Die Akteure sind primär am geistigen Eigentum der Zielfirmen interessiert. In unserem On Demand Webcast zeigen wir Ihnen anhand eines konkreten Falls aus der Praxis, wie diese professionellen Spionage-Kampagnen konzipiert sind. Mehr...