LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie im live Webcast am 4.12.2018 um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 04.12.2018 um 11:00

Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten
Fortschritte in der Cloud haben zu einer deutlichen Verbesserung gegenüber dem lokalen Rechenzentrum geführt, aber die Aufrechterhaltung einer Cloud-Bereitstellung stellt eine eigene Herausforderung und ein eigenes Risiko dar. Dieses Whitepaper befasst sich mit den technischen Elementen für den Aufbau einer Disaster-Recovery-Lösung. Mehr...

Wie Sie wertvolle Unternehmensinformationen verwalten und schützen können

Security > Security-Management
  Premium Whitepaper
Wie Sie wertvolle Unternehmensinformationen verwalten und schützen können
Die ISO/IEC 27001 bietet ein robustes Rahmenwerk für den Schutz von Unternehmensinformationen wie Finanzdaten oder sensiblen Kundendaten. Security-Verantwortliche können Risiken identifizieren und sie mithilfe geeigneter Sicherheitsmaßnahmen steuern oder reduzieren. Das Whitepaper zeigt, wie Unternehmen die Norm umsetzen können. Mehr...

Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt

Security > Security-Lösungen
  Premium Whitepaper
Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt
Das Monitoring von Geschäftsanwendungen ist heute wichtiger denn je, ist jedoch zusehends praktischen Hürden ausgesetzt. Das vorliegende Whitepaper beschreibt die Praxishürden, mit denen IT-Organisationen heute konfrontiert sind und schildert, wie eine „ideale“ Monitoring-Lösung aussehen kann. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet diese Webcast-Aufzeichnung. Mehr...

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

Blockchain Teil 2 - der aktuelle Status

Blockchain Teil 2 - der aktuelle Status
Aktueller Entwicklungsstand, verbreitetste Implementierungen, mögliche Angriffe und ein Blick in die digitale Zukunft: Was steckt noch an Potenzial in der Blockchain-Technologie? Teil 2 zum Artikel von Christopher Proske Mehr...

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen
Buzzwords sind in der IT, und im Speziellen in der Security sehr weit verbreitet, und werden umso häufiger verwendet, wenn sich deren Nutzer über die Begrifflichkeit an sich nicht im Klaren sind. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

In eigener Sache: So setzt Heise Medien die DSGVO um

In eigener Sache: So setzt Heise Medien die DSGVO um
Nach einem Vorlauf von zwei Jahren findet die Datenschutzgrundverordnung (DSGVO) am heutigen Tag endlich ihre Anwendung. Wir informieren Sie hier, wie Heise Medien den neuen europäische Datenschutz umgesetzt hat. Mehr...