LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Malware

Schadprogramme (wie zum Beispiel Trojaner oder Würmer) werden benutzt, um gezielt einzelne Rechner oder Systeme anzugreifen und Zugang zu sensiblen Daten zu erhalten. Hier finden Sie Informationen zu Malwarearten, ihrer Verbreitung und wie man sich davor schützt.

Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen

Security > Malware
  Premium Webcast
Ransomware, Zero-Day, Cyberangriffe – wie Sie einen koordinierten Sicherheitsbereich aufbauen
Unternehmen sehen sich heute einer Reihe von Cyber-Bedrohungen ausgesetzt, die enormen Schaden anrichten können. Wer Opfer von Ransomware- oder Zero-Day-Attacken wird, dem drohen empfindliche finanzielle Verluste. Der Aufbau eines koordinierten Sicherheitsbereichs soll Abhilfe schaffen. Was sich hinter diesem Konzept verbirgt, erfahren Sie in dieser Aufzeichnung vom29. November 2016. Mehr...

So erkennen und vereiteln Sie komplexe Cyber-Attacken!

Security > Security-Management
  Premium Webcast
So erkennen und vereiteln Sie komplexe Cyber-Attacken!
Cyber-Kriminelle suchen sich ihre Opfer gezielt aus und gehen äußerst raffiniert vor, um finanziellen Schaden anzurichten. Ihre gerichteten Angriffe sind von langer Hand geplant und nur schwer zu erkennen und abzuwehren. Wie Sie Ihr Unternehmen vor dieser Bedrohung schützen können, erfahren Sie in diesem Webcast. Mehr...

Ransomware nimmt Unternehmen in den Fokus

Security > Malware
  Premium Whitepaper
Ransomware nimmt Unternehmen in den Fokus
Welche effektiven Lösungen und Wege gibt es, um gegen Ransomware vorzugehen? Erfahren Sie hier, welche Möglichkeiten Sie haben, um Erpresser-Software zu stoppen, bevor ein Schaden entstanden ist. Mehr...

Bedrohung durch APTs: Schwer zu entdecken und schwer zu bekämpfen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Advanced Persistent Threats sind mehrstufige Angriffe auf Unternehmen, die nur schwer zu entdecken und zu bekämpfen sind. Sie dienen dazu, wertvolle Geschäftsdaten zu stehlen. Erfahren Sie hier, wie sich APTs am besten bekämpfen lassen. Mehr...

Gartner-Empfehlungen zum Schutz vor Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Schutz vor Spam-Mails zählt nach wie vor zu den wichtigsten Aufgaben in der IT-Security. Besonders schwierig ist dabei das Erkennen und Stoppen von gezielten Phishing-Attacken. Lesen Sie hier, welche Maßnahmen Gartner für die Absicherung von E-Mail-Gateways empfiehlt. Mehr...

Studie: Wie Sie Hackern das Geschäft verderben

Security > Security-Management
  Premium Whitepaper
Technik allein genügt nicht, um eine Organisation komplett gegen Angriffe aus dem Internet zu schützen. Erfahren Sie hier, mit welchen Maßnahmen Sie Ihr Unternehmen für Cyber-Kriminelle weniger attraktiv machen, so dass sich die Hacker lieber schnell anderen Zielen zuwenden. Mehr...

So wehren Sie Ausfälle durch DDoS-Attacken zuverlässig ab!

Security > Netzwerk-Security
  Premium Webcast
So wehren Sie Ausfälle durch DDoS-Attacken zuverlässig ab!
Distributed Denial of Service-Attacken können jedes Unternehmen treffen und verheerende Folgen haben. Wenn Services nicht erreichbar sind, dann droht Umsatzverlust, außerdem verlieren Sie das Vertrauen Ihrer Kunden. Informieren Sie sich in unserem Webcast , wie Sie sich vor derartigen Attacken wirkungsvoll schützen. Mehr...

Wenn Sekunden entscheiden - Anatomie eines Cyberangriffs

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Moderne Malware ist hoch entwickelt, persistent und kann in Ihrem Unternehmen schweren Schaden anrichten. Aufgrund der verschiedenen Vektoren und Einfallstore kann ein erfahrener und entschlossener Krimineller damit in wenigen Minuten in Ihr System eindringen, monatelang unerkannt bleiben und dann zuschlagen. Unternehmen brauchen hier eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr. Informieren Sie sich in unserem kostenlosen Webcast am 22. September um 11:00 Uhr. Mehr...

Security-Framework zur Abwehr von Cyber-Angriffen

Security > Security-Lösungen
  Premium Whitepaper
Separat angeschaffte Security-Lösungen sind wie unabhängige Inseln, die kaum Kontakt zueinander haben. Erfahren Sie hier, wie Sie von einem modernen Advanced Threat Protection-Framework profitieren, das alle wesentlichen Sicherheitsaspekte umfasst. Mehr...

Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Landschaften verändern sich heutzutage ständig, nicht zuletzt dank der zunehmenden Nutzung privater Geräte im Unternehmen. Das macht es für die Security-Spezialisten extrem schwer, die Infrastruktur abzusichern und sensible Systeme vor Angriffen zu schützen. Nur mit kontinuierlichem Monitoring lassen sich neue Schwachstellen sofort entdecken und schließen. Mehr dazu erfahren Sie in diesem kostenlosen Webcast. Mehr...