LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung

Hot Topic: Höhere Sicherheit für Clients mit Mikrovirtualisierung
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn Cyberkriminelle immer raffiniertere Angriffe fahren. Mit einem neuen Ansatz, der Mikrovirtualisierung, könnte sich das dramatisch ändern. Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Security > Security-Lösungen
  registrierungsfrei
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit Ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten Ihre sensiblen Daten sichern. Mehr...

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können

Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können
Hacker und Cyber-Kriminelle, aber auch illoyale eigene Mitarbeiter legen einen erstaunlichen Einfallsreichtum an den Tag, wenn es darum geht, verwertbare Daten von IT-Systemen zu entwenden. Das gilt auch für Drucksysteme, Kopierer und Multifunktionsgeräte. Mehr...

Keine Chance für Datendiebe

Keine Chance für Datendiebe
Unternehmen geben viel Geld dafür aus, ihre Netzwerke, Server, Client-Rechner und mobilen Endgeräte vor Cyber-Angriffen zu schützen und den Verlust sensibler Daten zu verhindern. Sie übersehen dabei jedoch häufig, dass auch Drucksysteme und Multifunktionsgeräte in eine IT-Sicherheitsstrategie eingebunden werden müssen. Mehr...

So klappt die Quantifizierung von Cyber-Risiken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So klappt die Quantifizierung von Cyber-Risiken
Cyber-Angriffe gehören zu den drei größten Risiken, denen Unternehmen ausgesetzt sind. Häufig werden Sie jedoch nur qualitativ bewertet, die Definition von Gegenmaßnahmen erfolgt nach Bauchgefühl. Dieses Whitepaper stellt Ihnen einen quantitativen Ansatz vor, mit dem sich Cyber-Risiken wirklich messen und damit angemessen bekämpfen lassen. Mehr...

Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management
Die Umstellung von Governance, Risk und Compliance auf ein integriertes Risiko-Management ist nicht ganz einfach – aber dringend erforderlich. Das Risiko-Management darf sich nicht mehr strikt auf die Compliance und IT beschränken, sondern braucht einen umfassenderen Ansatz. Das vorliegende Whitepaper unterstützt Sie auf diesem Weg. Mehr...

Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden
Es ist kein Geheimnis: Security und Business sind heute oft zwei getrennte Welten. Zwischen beiden klafft eine gewaltige Lücke. Dieses Whitepaper plädiert für eine „Business-Driven Security“. Sie bildet die Grundlage für die Überbrückung der Kluft - und den Schutz der wichtigsten Unternehmens-Ressourcen. Mehr...

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie in dieser Webcast-Aufzeichnung vom 4.12.2018. Mehr...

Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT

Security > Security-Lösungen
  Premium Webcast
Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT
Vernetzte Produktionsabläufe (Stichwort: „Industrie 4.0“) ermöglichen neue Angriffe auf Maschinen und Produktionsanlagen. Daher sind im Hinblick auf deren Schutz neue Ideen und Ansätze gefordert. In diesem Webcast zeigen wir, was eine entsprechende Lösung können und leisten muss. Mehr...

Wie sicher sind die Daten von Bürgern bei Behörden?

Security > Security-Lösungen
  Premium Whitepaper
Wie sicher sind die Daten von Bürgern bei Behörden?
Der öffentliche Sektor lebt von Daten - aber wie sicher sind sie? GovNews hat in Zusammenarbeit mit der britischen BSI kürzlich eine Umfrage durchgeführt, um die Robustheit des öffentlichen Sektors gegenüber Cyber-Angriffen und anderen Bedrohungen zu untersuchen. Die wichtigsten Ergebnisse erfahren Sie in diesem Whitepaper. Mehr...