LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Lösungen

Unter dem Stichwort Security-Lösungen finden Sie konkrete Hilfestellungen für den Schutz Ihrer IT gegen Angriffe und Gefährdungen jeglicher Art. Hier finden Sie Sicherheitsstudien, Best Practices und vieles mehr, was Ihr Unternehmen und Ihre IT-Infrastruktur nachhaltig schützt.

Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"
Jedes Unternehmen lebt von seinem geistigen Eigentum. Aber wo befinden sich diese sensiblen Daten und wer hat darauf Zugriff? Im Webcast am 18. Juni erfahren Sie, wie Sie die "Kronjuwelen" schützen, die Zugriffe darauf kontrollieren und verdächtige Aktionen erkennen können. Mehr...
Webcast
Live-Webcast am 18.06.2019 um 11:00

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. Im Webcast am 28. Juni erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...
Webcast
Live-Webcast am 28.06.2019 um 11:00

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...

E-Mail-Bedrohungen im Griff

Specials > E-Mail-Security – Home
  registrierungsfrei
E-Mail-Bedrohungen im Griff
Der Schutz vor E-Mail-Bedrohungen ist eine komplexe und sich schnell entwickelnde Herausforderung. Erfahren Sie hier, wie Sie diese Herausforderung mit gezielten Schutzmaßnahmen bewältigen können – und welche Security-Lösung sie dabei unterstützt. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? In dieser Webcast-Aufzeichnung erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...

Die Implementierung von Best Practices rund um eDiscovery

Specials > E-Mail-Security – Home
  registrierungsfrei
Die Implementierung von Best Practices rund um eDiscovery
eDiscovery und Legal Compliance sind aus zwei Gründen Top-Themen für Entscheidungsträger: Erstens sind Unternehmen häufig in Rechtsstreitigkeiten involviert und zweitens sorgen sich viele Verantwortliche über mögliche Auswirkungen juristischer Klagen. Dieses Whitepaper gibt einen Überblick über die wichtigsten eDiscovery-Themen. Mehr...

Wenn Reputation alleine nicht genügt

Specials > E-Mail-Security – Home
  registrierungsfrei
Wenn Reputation alleine nicht genügt
Wenn Spam-Angriffe die Absenderidentität verschleiern versagen die herkömmlichen Reputationsfilter. Das Whitepaper stellt mit Predictive Sender Profiling eine Lösung vor, um dies zu verhindern und Spam-Mails unter Kontrolle zu halten. Mehr...

Warum Sie Backup und Archiv nicht in einen Topf werfen sollten

Specials > E-Mail-Security – Home
  registrierungsfrei
Warum Sie Backup und Archiv nicht in einen Topf werfen sollten
Viele Unternehmen setzen in Office-365-Umgebungen ihr Archiv als Backup ein oder nutzen umgekehrt ihr Backup als Archiv. Das kann eine ganze Reihe von Problemen zur Folge haben – darunter auch rechtliche. Dieses Whitepaper plädiert dafür, Backup und Archiv zu trennen und separate Lösungen zu implementieren. Mehr...

Stoppen Sie die nächste Generation von E-Mail-Attacken

Specials > E-Mail-Security – Home
  registrierungsfrei
Stoppen Sie die nächste Generation von E-Mail-Attacken
Die meisten Cyber-Attacken beginnen mit einer E-Mail an die Unternehmensmitarbeiter. Dabei werden die Angriffsmethoden immer vielfältiger und ausgefeilter. Das Whitepaper gibt einen Überblick über die wichtigsten Angriffsarten - und zeigt, wie Sie sich dagegen wehren können. Mehr...