LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

eBook: Die Welt der mobilen Systeme

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Hinter den Kulissen: So arbeiten Hacker im Darknet

Security > Netzwerk-Security
  Premium Webcast
Hinter den Kulissen: So arbeiten Hacker im Darknet
Cyberkriminalität hat sich zu einem sehr einträglichen Geschäft entwickelt. Bei der Vorbereitung und der Durchführung von Angriffen spielt das Darknet eine wichtige Rolle. Wie genau arbeiten Cyberkriminelle aber im Untergrund? Die Antwort auf diese spannende Frage bekommen Sie in unserer Webcast-Aufzeichnung vom 9.2.2017. Mehr...

Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können

Security > Netzwerk-Security
  Premium Webcast
Vorsicht, Phishing! Wie Unternehmen Risiken minimieren können
Phishing-Attacken sind alles andere als harmlos. Schwere Angriffe auf Unternehmen starten meist auf diesem Weg: Nachdem zunächst Zugangsdaten von Mitarbeitern ergaunert wurden, erfolgen dann die eigentlichen Angriffe. Diese sind von technischen Abwehrmaßnahmen dann nur schwer zu erkennen und zu blocken. Erfahren Sie in diesem Webcast, was Phishing genau ist und wie Sie Ihr Unternehmen und Ihre Mitarbeiter davor schützen können. Mehr...

eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Endpoint Security – so schützen Sie Ihre Firmengeräte gegen die Bedrohungen
Endpoint Security ist nicht einfach eine weitere Antivirenlösung, die auf den PCs und Smartphones der Mitarbeiter installiert wird. Erfahren Sie in diesem eBook, was Lösungen zur Endpoint Security auszeichnet und wie Sie damit die Sicherheit in Ihrem Unternehmen erhöhen können. Mehr...

Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“

Specials > Erfolgsfaktor Digitalisierung - IT-Sicherheit
  registrierungsfrei
Microsoft-Kompendium „IT-Compliance und IT-Sicherheit“
Die Digitalisierung von Prozessen birgt enorme wirtschaftliche Potenziale für Unternehmen und erhebliche Effizienzsteigerungen für öffentliche Einrichtungen. Doch wie lässt sich eine Strategie der Digitalisierung umsetzen und wie lassen sich die damit entstehenden Datenmengen bewältigen? Microsoft hat nun ein Kompendium „IT-Compliance und IT-Security” herausgegeben, das Unternehmen dabei unterstützt, das für sie passende Bereitstellungsmodell für ihre IT-Umgebung auszuwählen. Es bietet außerdem Informationen, wie sich ein umfassendes Security-Konzept entwickeln und eine sichere Infrastruktur umsetzen lässt. Mehr...

Mobile Geräte im Unternehmen verwalten und absichern

Netze > Mobile
  Premium Webcast
Mobile Geräte im Unternehmen verwalten und absichern
Wenn Mitarbeiter mobil arbeiten, brauchen sie einen geschützten Zugriff auf Unternehmensressourcen. Jederzeit. Überall. Bietet ein Unternehmen aber keine sichere, zuverlässige und einfache Möglichkeit für die Datenfreigabe, steigt das Risiko, dass sensible Unternehmensdaten in falsche Hände gelangen. Wie Sie das verhindern, erfahren Sie in diesem Webcast. Mehr...

Survival-Guide: So überstehen Sie Ransomware-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Survival-Guide: So überstehen Sie Ransomware-Angriffe
Wenn Ransomware erst einmal zugeschlagen und wertvolle Geschäftsdaten verschlüsselt hat, ist es oft zu spät, um noch Schaden abzuwenden. Das muss nicht sein! Erfahren Sie hier, welche Maßnahmen Sie vor, während und nach einer Attacke durch Erpresser-Software ergreifen können. Mehr...

Ihr Ratgeber zur Datenbank-Security

Software > Datenbanken, Data Warehousing
  Premium Whitepaper
Ihr Ratgeber zur Datenbank-Security
In Datenbanken sind oft die wertvollsten Daten eines Unternehmens gespeichert. Erfahren Sie hier, wie Sie ein umfassendes Sicherheitskonzept für Ihre Datenbanken entwickeln und umsetzen, das nicht nur die Technik, sondern auch die damit arbeitenden Menschen und die dabei genutzten Prozesse umfasst. Mehr...

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können. Mehr...

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...