LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Bedrohungen / Schwachstellen

Angriffe laufen in der regel über Schwachstellen in Betriebssystemen und Anwendungen. Welche Arten von Bedrohungen es sonst noch gibt und wie man Schwachstellen auffindet und beseitigt, erfahren Sie in dieser Rubrik.

Best Practices: So bereiten Sie sich auf Sicherheitslücken vor

Security > Security-Lösungen
  Premium Whitepaper
Best Practices: So bereiten Sie sich auf Sicherheitslücken vor
Sind Sie gewappnet für einen Internet-Angriff? Dieses Whitepaper stellt Best Practices für einen Cyber-Unfall vor, die die Dauer, die Auswirkungen und die damit verbundenen Kosten eines Cyber-Angriffs auf ein Unternehmen begrenzen. Sie lernen Maßnahmen zur Vorbereitung, zur Reaktion und zur Überprüfung kennen. Mehr...

Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Wie sicher sind die 50 beliebtesten Desktop-Anwendungen?
„Vulnerability Review 2018 - Top Desktop Apps“ - analysiert die Schwachstellen für die gängigsten Desktop-Anwendungen. Der Bericht deckt die 50 beliebtesten Windows-Desktop-Anwendungen ab und gibt einen Überblick über Vulnerability, Angriffsvektoren und Patches. IT-Experten soll damit geholfen werden, Risiken zu verstehen und Probleme zu beheben. Mehr...

Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Case Study: Mehr Sicherheit mit automatisiertem Schwachstellen-Management
Am Beispiel eines mittelständischen Logistik-Unternehmens zeigt die Fallstudie die Vorteile eines Vulnerability Managers auf. Erfahren Sie in diesem Bericht, wie mit der Security-Software Angriffsrisiken minimiert und die Patchprozesse gestrafft und standardisiert wurden. Mehr...

eBook: In vier Schritten zum perfekten Incident Response Plan

Security > Security-Management
  Premium Whitepaper
eBook: In vier Schritten zum perfekten Incident Response Plan
Organisationen müssen heute schnell und flexibel auf Sicherheitsvorfälle reagieren können, damit aus Cybergefahren nicht unternehmensgefährdende Katastrophen werden. Dieses eBook zeigt Ihnen, wie Sie in vier Schritten einen Incident Response Plan entwerfen, der Sie im Ernstfall sicher durch die Krise führt. Mehr...

So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen

Security > Security-Lösungen
  Premium Webcast
So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen
Ältere Sicherheitstechniken bieten heute oftmals nicht mehr ausreichend Schutz vor Cyberkriminalität. Neue Methoden sind gefragt, um zum Beispiel Benutzer von Microsoft Office 365 vor Angriffen zu schützen und die Kompromittierung von Konten zu verhindern. Der Webcast zeigt, wie moderne Lösungen Bedrohungen entdecken und vertrauliche Daten schützen. Mehr...

Die wichtigsten globalen Trends bei Bedrohungen durch Schwachstellen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Die wichtigsten globalen Trends bei Bedrohungen durch Schwachstellen
Der jährliche Vulnerability Review von Secunia Research analysiert die Entwicklung der Software-Sicherheit mit dem Schwerpunkt Schwachstellen. Es präsentiert globale Daten zu Schwachstellen und zur Verfügbarkeit von Patches, und vermittel ein umfassendes Bild über die Sicherheitsbedrohungen für IT-Infrastrukturen. Mehr...

5 Wege, um Web-Apps sicherer zu machen

5 Wege, um Web-Apps sicherer zu machen
Web-Apps sind ein wichtiger Baustein der Unternehmenssoftware. Aber sie operieren auch an der Grenze zum „wilden Internet“ und sind deshalb ständiges Ziel von Angriffen. So schützen Sie sich! Mehr...

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Ihr Unternehmen vor CEO-Fraud
Nach Ransomware hat sich CEO-Fraud als gefährliche Betrugsmasche etabliert, die großen finanziellen Schaden bei betroffenen Unternehmen anrichten kann. In unserer Webcast-Aufzeichnung vom 28.6. erfahren Sie, wie Sie Ihr Unternehmen vor dieser Gefahr schützen können. Mehr...

IIoT: Sicherheitsrisiko Fabrik

IIoT: Sicherheitsrisiko Fabrik
Hacker werden immer dreister. Jetzt haben sie ein neues Betätigungsfeld entdeckt: das Internet der Dinge. Der beste Schutz fängt schon bei der Produktentwicklung an. Mehr...

CIAM: Vertrauen zahlt sich aus

CIAM: Vertrauen zahlt sich aus
Digitale Identitäten sind die Basis für neue Geschäftsmodelle. Sicherheit beim Identity und Access Management – von der App bis zum Backend-System – ist deshalb unumgänglich. Mehr...