LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Ihr Unternehmen vor CEO-Fraud
Nach Ransomware hat sich CEO-Fraud als gefährliche Betrugsmasche etabliert, die großen finanziellen Schaden bei betroffenen Unternehmen anrichten kann. Im Live Webcast am 28.6. um 11:00 Uhr erfahren Sie, wie Sie Ihr Unternehmen vor dieser Gefahr schützen können. Mehr...
Webcast
Live-Webcast am 28.06.2018 um 11:00

Intelligente Unternehmen nutzen modernste Security-Technologien

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
Intelligente Unternehmen nutzen modernste Security-Technologien
Um die Ausfallsicherheit zu maximieren und nach einer Unterbrechung eine schnelle Wiederherstellung zu unterstützen, sollte ein intelligentes Unternehmen seine bestehenden Cyber-Sicherheitsfunktionen erweitern. Das Whitepaper stellt die Rolle von Automatisierung, maschinellem Lernen, softwaredefinierten Netzwerken und neuen Infrastrukturansätzen vor. Mehr...

So messen Sie Ihre Security Performance und erreichen Ihre Sicherheitsziele

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
So messen Sie Ihre Security Performance und erreichen Ihre Sicherheitsziele
In einer Welt steigender Risiken ist ein verbesserter Ansatz für die Cyber-Sicherheit dringend erforderlich. Accenture hat deshalb den Accenture Security Index entwickelt. Der hier vorgestellte Index bewertet die Leistung von 33 Cyber-Sicherheitsfunktionen und unterstützt Unternehmen, die Wirksamkeit ihrer Sicherheitsmaßnahmen zu verbessern. Mehr...

So teuer sind Sicherheitspannen

Specials > Erfolg im digitalen Zeitalter - Home
  registrierungsfrei
So teuer sind Sicherheitspannen
Cyber-Attacken werden ein zunehmend wichtiger Kostenfaktor. Diese Ponemon-Studie quantifiziert die wirtschaftlichen Auswirkungen von Cyber-Angriffen unterschieden nach Ländern und Branchen und zeigt die Kostentrends. Security-Verantwortliche erfahren, wie Unternehmen den wachsenden Cyber-Bedrohungen immer einen Schritt voraus sein können. Mehr...

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Webcast widmen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt und stellen den HP Security Stack vor. Mehr...

Security aus der Cloud für Office 365 und Endgeräte

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security aus der Cloud für Office 365 und Endgeräte
Microsofts Office 365 ist inzwischen populärer als die lokal installierte Version des Büropakets. Genau wie diese ist auch Office 365 nicht vor Cyberangriffen sicher. Schädliche Anhänge, Phishing, Ransomware sind hier ebenso ernstzunehmende Gefahren, vor denen es sich zu schützen gilt. Was dafür spricht, das aus der Cloud heraus zu tun, erfahren Sie im Live-Webcast am 17. April um 11:00 Uhr. Mehr...

Office 365 sicher nutzen – darauf sollten Sie achten!

Security > Security-Lösungen
  Premium Webcast
Office 365 sicher nutzen – darauf sollten Sie achten!
Office 365 hat viele Vorteile. Beim Einsatz von Microsofts Büro-Suite aus der Cloud sollte man jedoch das Thema Sicherheit nicht außer Acht lassen. Wir geben Ihnen in unserem Webcast einen strategischen Einblick in die Sicherheitsfunktionen von Office 365, zeigen auf, welche Komponenten erforderlich sind und mit welchen Mitteln die Sicherheit und Verfügbarkeit sinnvoll erweitert werden kann. Mehr...

DDoS-Attacken und das Internet of Things

Security > Security-Management
  Premium Whitepaper
DDoS-Attacken und das Internet of Things
Viele IoT-Geräte sind nicht ausreichend vor Hackern geschützt. Erfahren Sie hier, warum das zu mehr DDoS-Angriffen auf Unternehmen und andere Organisationen führt und wie Sie sich schützen können. Mehr...

Der Weg des geringsten Widerstandes

Der Weg des geringsten Widerstandes
Wenn ein Angreifer versucht, in Ihr Unternehmensnetz einzudringen, dann wählt er seinen Weg danach aus, wo er den geringsten Aufwand betreiben muss und der Widerstand am geringsten ist. Das müssen Sie bei Ihrer Sicherheitsplanung berücksichtigen. Mehr...

WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten

Security > Bedrohungen / Schwachstellen
  Premium Webcast
WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten
Mit WannaCry hat das Thema Ransomware vor kurzem einen neuen, vorläufigen Höhepunkt erreicht. Weltweit waren mehrere Hunderttausend Rechner betroffen, die Schäden teils dramatisch. Wie Sie sich und Ihr Unternehmen vor solchen Attacken schützen können und wie Sie sich im Fall des Falles verhalten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...