LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet der Webcast am 20. September um 11 Uhr. Mehr...
Webcast
Live-Webcast am 20.09.2018 um 11:00

Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G

Netze > Mobile
  Premium Whitepaper
Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G
Mobile Service Provider können sich im Zeitalter von IoT und 5G einen Wettbewerbsvorteil verschaffen. Sie sollten dazu eine sichere Umgebung schaffen, die die Daten und Geräte ihrer Kunden schützt. Das Whitepaper stellt Herausforderungen und Lösungen bei der Umsetzung von Mobile-Security-Lösungen vor. Mehr...

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

Intelligente Unternehmen nutzen modernste Security-Technologien

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
Intelligente Unternehmen nutzen modernste Security-Technologien
Um die Ausfallsicherheit zu maximieren und nach einer Unterbrechung eine schnelle Wiederherstellung zu unterstützen, sollte ein intelligentes Unternehmen seine bestehenden Cyber-Sicherheitsfunktionen erweitern. Das Whitepaper stellt die Rolle von Automatisierung, maschinellem Lernen, softwaredefinierten Netzwerken und neuen Infrastrukturansätzen vor. Mehr...
Whitepaper

So messen Sie Ihre Security Performance und erreichen Ihre Sicherheitsziele

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
So messen Sie Ihre Security Performance und erreichen Ihre Sicherheitsziele
In einer Welt steigender Risiken ist ein verbesserter Ansatz für die Cyber-Sicherheit dringend erforderlich. Accenture hat deshalb den Accenture Security Index entwickelt. Der hier vorgestellte Index bewertet die Leistung von 33 Cyber-Sicherheitsfunktionen und unterstützt Unternehmen, die Wirksamkeit ihrer Sicherheitsmaßnahmen zu verbessern. Mehr...
Index

So teuer sind Sicherheitspannen

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
So teuer sind Sicherheitspannen
Cyber-Attacken werden ein zunehmend wichtiger Kostenfaktor. Diese Ponemon-Studie quantifiziert die wirtschaftlichen Auswirkungen von Cyber-Angriffen unterschieden nach Ländern und Branchen und zeigt die Kostentrends. Security-Verantwortliche erfahren, wie Unternehmen den wachsenden Cyber-Bedrohungen immer einen Schritt voraus sein können. Mehr...
Studie

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Webcast widmen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt und stellen den HP Security Stack vor. Mehr...

Security aus der Cloud für Office 365 und Endgeräte

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security aus der Cloud für Office 365 und Endgeräte
Microsofts Office 365 ist inzwischen populärer als die lokal installierte Version des Büropakets. Genau wie diese ist auch Office 365 nicht vor Cyberangriffen sicher. Schädliche Anhänge, Phishing, Ransomware sind hier ebenso ernstzunehmende Gefahren, vor denen es sich zu schützen gilt. Was dafür spricht, das aus der Cloud heraus zu tun, erfahren Sie im Live-Webcast am 17. April um 11:00 Uhr. Mehr...

Office 365 sicher nutzen – darauf sollten Sie achten!

Security > Security-Lösungen
  Premium Webcast
Office 365 sicher nutzen – darauf sollten Sie achten!
Office 365 hat viele Vorteile. Beim Einsatz von Microsofts Büro-Suite aus der Cloud sollte man jedoch das Thema Sicherheit nicht außer Acht lassen. Wir geben Ihnen in unserem Webcast einen strategischen Einblick in die Sicherheitsfunktionen von Office 365, zeigen auf, welche Komponenten erforderlich sind und mit welchen Mitteln die Sicherheit und Verfügbarkeit sinnvoll erweitert werden kann. Mehr...