LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Malware

Schadprogramme (wie zum Beispiel Trojaner oder Würmer) werden benutzt, um gezielt einzelne Rechner oder Systeme anzugreifen und Zugang zu sensiblen Daten zu erhalten. Hier finden Sie Informationen zu Malwarearten, ihrer Verbreitung und wie man sich davor schützt.

Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken

Security > Security-Lösungen
  Premium Webcast
Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken
Ransomware ist längst ein hochentwickeltes, kriminelles Millionen-Geschäft geworden, dem heute sowohl Einzelpersonen als auch Unternehmen zum Opfer fallen. Im Live-Webcast am 23. Januar 2018 um 11 Uhr zeigen wir Ihnen, wie Sie derartige Angriffe durch einen fortschrittlichen Schutz Ihrer Endpunkte vermeiden können. Mehr...
Webcast
Live-Webcast am 23.01.2018 um 11:00

Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz

Security > Security-Lösungen
  Premium Webcast
Mathematik gegen Malware – Endpoint-Schutz mit künstlicher Intelligenz
Beim Kampf gegen Cyber-Bedrohungen muss es nicht immer der klassische Weg sein, wie er in zahlreichen Anti-Malware-Tools üblich ist. In diesem Webcast zeigen wir Ihnen, wie Lösungen, die auf künstliche Intelligenz und Machine Learning setzen, bösartige Dateien unschädlich machen. Mehr...

Keine Chance für Viren

Keine Chance für Viren
Auch wenn es hundertprozentige Sicherheit nicht gibt: Gegenwärtige Antiviren-Programme machen es den Hackern ganz schön schwer. Erfolgreich sind aber nur Schutzprogramme, die modernste Technologien kombinieren. Mehr...

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

So erkennen und vereiteln Sie komplexe Cyber-Attacken!

Security > Security-Management
  Premium Webcast
So erkennen und vereiteln Sie komplexe Cyber-Attacken!
Cyber-Kriminelle suchen sich ihre Opfer gezielt aus und gehen äußerst raffiniert vor, um finanziellen Schaden anzurichten. Ihre gerichteten Angriffe sind von langer Hand geplant und nur schwer zu erkennen und abzuwehren. Wie Sie Ihr Unternehmen vor dieser Bedrohung schützen können, erfahren Sie in diesem Webcast. Mehr...

So wehren Sie Ausfälle durch DDoS-Attacken zuverlässig ab!

Security > Netzwerk-Security
  Premium Webcast
So wehren Sie Ausfälle durch DDoS-Attacken zuverlässig ab!
Distributed Denial of Service-Attacken können jedes Unternehmen treffen und verheerende Folgen haben. Wenn Services nicht erreichbar sind, dann droht Umsatzverlust, außerdem verlieren Sie das Vertrauen Ihrer Kunden. Informieren Sie sich in unserem Webcast , wie Sie sich vor derartigen Attacken wirkungsvoll schützen. Mehr...

Wenn Sekunden entscheiden - Anatomie eines Cyberangriffs

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Moderne Malware ist hoch entwickelt, persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Krimineller damit in wenigen Minuten in Ihr System eindringen, monatelang unerkannt bleiben und dann zuschlagen. Unternehmen brauchen hier eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr. Informieren Sie sich in unserem kostenlosen Webcast am 22. September um 11:00 Uhr. Mehr...

Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
IT-Landschaften verändern sich heutzutage ständig, nicht zuletzt dank der zunehmenden Nutzung privater Geräte im Unternehmen. Das macht es für die Security-Spezialisten extrem schwer, die Infrastruktur abzusichern und sensible Systeme vor Angriffen zu schützen. Nur mit kontinuierlichem Monitoring lassen sich neue Schwachstellen sofort entdecken und schließen. Mehr dazu erfahren Sie in diesem kostenlosen Webcast. Mehr...

Analyse: IT-Bedrohungen, auf die Unternehmen ein Auge haben sollten

Security > Firewall, VPN & IDS
  registrierungsfrei
Ohne es zu wissen, sind viele Unternehmen mit Bot-Software infiziert. Der Hersteller Check Point hat bei der Untersuchung von knapp 900 Unternehmen herausgefunden, dass etwa zwei Drittel davon betroffen waren. Doch das ist nicht alles: In unserem On-Demand-Webcast erläutern Experten von Check Point und Computacenter, welche akuten Sicherheitsprobleme sonst noch gefunden wurden. Mehr...