LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Analyse: Besserer Schutz für Unternehmen durch intensive Security-Tests

Security > Security-Lösungen
  Premium Whitepaper
Regelmäßige Security-Tests sorgen dafür, dass Sicherheitslücken und Schwachstellen in den eingesetzten Lösungen aufgespürt und eliminiert werden können. Die vorliegende Studie geht auf die Frage ein, welche Tests sinnvoll sind und warum sie trotzdem oft nicht durchgeführt werden. Mehr...

Secure Web Gateway zum Schutz vor Angriffen aus dem Internet

Security > Security-Lösungen
  Premium Whitepaper
Secure Web Gateways schützen ein Unternehmen vor Angriffen aus dem World Wide Web. Eines dieser Geräte hat das unabhängige Labor NSS Labs auf Herz und Nieren getestet. Die Ergebnisse finden Sie in dem hier vorliegenden Testbericht. Mehr...

So erkennen und vereiteln Sie komplexe Cyber-Attacken!

Security > Security-Management
  Premium Webcast
So erkennen und vereiteln Sie komplexe Cyber-Attacken!
Cyber-Kriminelle suchen sich ihre Opfer gezielt aus und gehen äußerst raffiniert vor, um finanziellen Schaden anzurichten. Ihre gerichteten Angriffe sind von langer Hand geplant und nur schwer zu erkennen und abzuwehren. Wie Sie Ihr Unternehmen vor dieser Bedrohung schützen können, erfahren Sie in diesem Webcast. Mehr...

CEO-Fraud: Betrug frei Haus

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Mit gezielten betrügerischen E-Mails attackieren Kriminelle immer mehr Firmen. Erfahren Sie in diesem Ratgeber, wie dieser sogenannte CEO-Fraud funktioniert und welche Maßnahmen Sie dagegen unternehmen können. Mehr...

Aktueller Quartalsbericht zu Cyber-Angriffen auf Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cyber-Kriminelle lassen sich laufend neue Tricks einfallen, um an den Sicherheitsmaßnahmen in Firmen vorbeizukommen und um dort Schaden anzurichten. Erfahren Sie hier, welche Gefahren in den vergangenen Monaten besonders zunahmen und was Sie dagegen unternehmen können. Mehr...

Zunehmende Gefahr durch gezielte Phishing-Attacken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Aktuelle Phishing-Mails haben nicht mehr viel gemeinsam mit den leicht zu erkennenden Spam-Nachrichten, wie sie seit Jahren kursieren. Erfahren Sie hier, welche Gefahr von Targeted Phishing-Mails ausgeht und wie Sie Ihre Organisation und Ihre Kollegen davor schützen können. Mehr...

Gartner-Empfehlungen zum Schutz vor Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Schutz vor Spam-Mails zählt nach wie vor zu den wichtigsten Aufgaben in der IT-Security. Besonders schwierig ist dabei das Erkennen und Stoppen von gezielten Phishing-Attacken. Lesen Sie hier, welche Maßnahmen Gartner für die Absicherung von E-Mail-Gateways empfiehlt. Mehr...

Die Professionalisierung der Hacker-Szene

Security > Security-Management
  Premium Whitepaper
Nicht nur die IT befindet sich im Wandel. Auch die Hacker-Szene erlebt einen Umbruch und professionalisiert sich. Lesen Sie hier, warum Cyber-Kriminelle immer mehr wie Unternehmer denken und wie Sie sich dagegen schützen können. Mehr...

Studie: Wie Sie Hackern das Geschäft verderben

Security > Security-Management
  Premium Whitepaper
Technik allein genügt nicht, um eine Organisation komplett gegen Angriffe aus dem Internet zu schützen. Erfahren Sie hier, mit welchen Maßnahmen Sie Ihr Unternehmen für Cyber-Kriminelle weniger attraktiv machen, so dass sich die Hacker lieber schnell anderen Zielen zuwenden. Mehr...

IT-Security-Organisationen optimieren

Security > Security-Management
  Premium Whitepaper
Vielen Unternehmen fällt es schwer, sich perfekt vor Cyber-Angriffen zu schützen. Das vorliegende Dokument beschreibt ein fünfstufiges Modell, mit dem Sie die Organisation Ihrer IT-Security-Maßnahmen bewerten und verbessern können. Mehr...