LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT

Security > Security-Lösungen
  Premium Webcast
Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT
Vernetzte Produktionsabläufe (Stichwort: „Industrie 4.0“) ermöglichen neue Angriffe auf Maschinen und Produktionsanlagen. Daher sind im Hinblick auf deren Schutz neue Ideen und Ansätze gefordert. In diesem Webcast zeigen wir, was eine entsprechende Lösung können und leisten muss. Mehr...

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie im live Webcast am 4.12.2018 um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 04.12.2018 um 11:00

Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten
Fortschritte in der Cloud haben zu einer deutlichen Verbesserung gegenüber dem lokalen Rechenzentrum geführt, aber die Aufrechterhaltung einer Cloud-Bereitstellung stellt eine eigene Herausforderung und ein eigenes Risiko dar. Dieses Whitepaper befasst sich mit den technischen Elementen für den Aufbau einer Disaster-Recovery-Lösung. Mehr...

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...
Webcast
Live-Webcast am 13.12.2018 um 11:00

So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen

Security > Security-Lösungen
  Premium Webcast
So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen
Ältere Sicherheitstechniken bieten heute oftmals nicht mehr ausreichend Schutz vor Cyberkriminalität. Neue Methoden sind gefragt, um zum Beispiel Benutzer von Microsoft Office 365 vor Angriffen zu schützen und die Kompromittierung von Konten zu verhindern. Der Webcast zeigt, wie moderne Lösungen Bedrohungen entdecken und vertrauliche Daten schützen. Mehr...

Wie Sie wertvolle Unternehmensinformationen verwalten und schützen können

Security > Security-Management
  Premium Whitepaper
Wie Sie wertvolle Unternehmensinformationen verwalten und schützen können
Die ISO/IEC 27001 bietet ein robustes Rahmenwerk für den Schutz von Unternehmensinformationen wie Finanzdaten oder sensiblen Kundendaten. Security-Verantwortliche können Risiken identifizieren und sie mithilfe geeigneter Sicherheitsmaßnahmen steuern oder reduzieren. Das Whitepaper zeigt, wie Unternehmen die Norm umsetzen können. Mehr...

Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt

Security > Security-Lösungen
  Premium Whitepaper
Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt
Das Monitoring von Geschäftsanwendungen ist heute wichtiger denn je, ist jedoch zusehends praktischen Hürden ausgesetzt. Das vorliegende Whitepaper beschreibt die Praxishürden, mit denen IT-Organisationen heute konfrontiert sind und schildert, wie eine „ideale“ Monitoring-Lösung aussehen kann. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

Blockchain Teil 2 - der aktuelle Status

Blockchain Teil 2 - der aktuelle Status
Aktueller Entwicklungsstand, verbreitetste Implementierungen, mögliche Angriffe und ein Blick in die digitale Zukunft: Was steckt noch an Potenzial in der Blockchain-Technologie? Teil 2 zum Artikel von Christopher Proske Mehr...