LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Security > Security-Lösungen
  Premium Webcast
Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Der Webcast am 29. Mai um 11 Uhr beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht. Mehr...
Webcast
Live-Webcast am 29.05.2018 um 11:00

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Live-Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...
Webcast
Live-Webcast am 15.06.2018 um 11:00

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Webcast widmen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt und stellen den HP Security Stack vor. Mehr...

DSGVO - gestern, heute, morgen

Security > Security-Lösungen
  Premium Webcast
DSGVO - gestern, heute, morgen
Vor zwei Jahren verabschiedete die EU die Datenschutz-Grundverordnung. Am 25. Mai 2018 tritt diese endgültig in Kraft. Wie hat sich die Diskussion in den letzten zwei Jahren entwickelt? Wie wird weiter mit dem Thema umgegangen? Was bedeutet das für Ihr Unternehmen? Welchen Vorteil haben Privatpersonen aber auch Unternehmen aufgrund der DSGVO? Diesen Fragen geht der Webcast am 25.5. um 11 Uhr nach. Mehr...

DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?

Security > Security-Lösungen
  Premium Webcast
DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?
Am 25.5.2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam. Dann sollten in allen Unternehmen die notwendigen Prozesse eingerichtet sein. Doch wer meint, dass damit alles erledigt sei, irrt. Denn die DSGVO verlangt auch, immer wiederkehrende Aufgaben zu erfüllen. Dieser Webcast informiert über diese Forderungen. Mehr...

eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook. Mehr...

Security aus der Cloud für Office 365 und Endgeräte

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security aus der Cloud für Office 365 und Endgeräte
Microsofts Office 365 ist inzwischen populärer als die lokal installierte Version des Büropakets. Genau wie diese ist auch Office 365 nicht vor Cyberangriffen sicher. Schädliche Anhänge, Phishing, Ransomware sind hier ebenso ernstzunehmende Gefahren, vor denen es sich zu schützen gilt. Was dafür spricht, das aus der Cloud heraus zu tun, erfahren Sie im Live-Webcast am 17. April um 11:00 Uhr. Mehr...

Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken

Security > Security-Lösungen
  Premium Webcast
Eine komplett andere Endgeräte-Sicherheit: Den Angreifer in die Falle locken
Ransomware ist längst ein hochentwickeltes, kriminelles Millionen-Geschäft geworden, dem heute sowohl Einzelpersonen als auch Unternehmen zum Opfer fallen. Im Webcast zeigen wir Ihnen, wie Sie derartige Angriffe durch einen fortschrittlichen Schutz Ihrer Endpunkte vermeiden können. Mehr...

WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt

Security > Security-Management
  Premium Webcast
WannaCry meets DSGVO: Was passiert, wenn die DSGVO in Kraft tritt
Die Ransomware WannaCry sorgte 2017 für großes Aufsehen. Wie müssten Sie als davon betroffenes Unternehmen reagieren, wenn die DSGVO in Kraft ist, um nicht bestraft zu werden? Die Antwort darauf bekommen Sie in dieser Webcast-Aufzeichnung. Mehr...

Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?

Security > Security-Lösungen
  Premium Webcast
Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?
Wenn IT-Sicherheit auf neue gesetzliche Vorgaben trifft, entstehen oft Missverständnisse und Fehler – wie es zum Beispiel bei der Datenschutzgrundverordnung (DSGVO) der Fall sein kann. Erfahren Sie in diesem Webcast, wie Sie diese vermeiden können und wie sich für die neuen Anforderungen an den Datenschutz wappnen können. Mehr...