LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit

Security > Security-Management
  registrierungsfrei
Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit
Im Dezember 2015 wurde die neue Datenschutz-Grundverordnung (DGSVO) beschlossen. Welche Auswirkungen wird das neue Gesetz haben? Worauf sollten Unternehmen achten? Das und mehr erläutert Sven Janssen im kostenlosen Webcast. Mehr...

Mobile Sicherheit – Sicherheit contra Komfort oder beides?

Specials > Erfolgsfaktor Digitalisierung - Flexibel arbeiten
  registrierungsfrei
Mobile Sicherheit – Sicherheit contra Komfort oder beides?
Mitarbeiter in Unternehmen wollen und müssen zunehmend mobil arbeiten. Dabei darf die Sicherheit nicht zu kurz kommen. Doch Vorsicht: Die getroffenen Sicherheitsvorkehrungen sollten die Mitarbeiter nicht überfordern und die Prozesse nicht zu komplex werden lassen. Wie das möglich ist, beleuchten wir in unserem Webcast. Dabei stellen wir eine Lösung vor, die das schafft und gleichzeitig das Budget nicht überstrapaziert. Mehr...

Security-Prognosen für 2017: Hacker, Ransomware und staatliche Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die Situation in der IT-Security ändert sich laufend. Nur wer auf dem aktuellen Stand bleibt und sich über neue Bedrohungen informiert, kann konstant für Sicherheit in seiner Organisation sorgen. Das vorliegende Dokument stellt zehn Sicherheitsprognosen vor, die auch Politik, Handelsrecht, neue Richtlinien und Marktbewegungen berücksichtigen. Mehr...

Schutz vor Cyber-Angriffen auf Telematikplattformen in modernen Fahrzeugen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
In immer mehr Automobilen finden sich durch Hacker angreifbare Telematikdienste. Erfolgreiche Angriffe auf die in den Fahrzeugen verbauten IoT-Geräte haben gezeigt, dass ihre Absicherung immer wichtiger wird. Das vorliegende Dokument beschreibt die wichtigsten Herausforderungen und stellt Lösungen vor. Mehr...

Schärfer sehen dank Security Intelligence

Security > Netzwerk-Security
  Premium Webcast
Schärfer sehen dank Security Intelligence
Zur Abwehr von Bedrohungen braucht es Tools - und umfassendes Wissen. Informieren Sie sich in der Aufzeichnung unseres Webcasts vom 06.12.2016, wie Kaspersky Sie im Kampf gegen Cyber-Attacken mit Security Intelligence unterstützen und bei der Schulung Ihrer Mitarbeiter helfen kann. Mehr...

So erkennen und vereiteln Sie komplexe Cyber-Attacken!

Security > Security-Management
  Premium Webcast
So erkennen und vereiteln Sie komplexe Cyber-Attacken!
Cyber-Kriminelle suchen sich ihre Opfer gezielt aus und gehen äußerst raffiniert vor, um finanziellen Schaden anzurichten. Ihre gerichteten Angriffe sind von langer Hand geplant und nur schwer zu erkennen und abzuwehren. Wie Sie Ihr Unternehmen vor dieser Bedrohung schützen können, erfahren Sie in diesem Webcast. Mehr...

Umstieg auf SharePoint 2016

Software > Dokumenten Management
  Premium Whitepaper
Nur wenn der Umstieg auf SharePoint 2016 gründlich vorbereitet wurde, klappt er auch. Der vorliegende Ratgeber unterstützt Sie bei der Planung und Durchführung einer Migration auf die aktuelle SharePoint-Version. Mehr...

Der EU-US-Privacy-Shield und was er für Ihr Unternehmen bedeutet

Software > Dokumenten Management
  Premium Whitepaper
Mit dem EU-US-Privacy-Shield steht der Nachfolger des Safe-Harbor-Abkommens in den Startlöchern. Lesen Sie hier, welche Auswirkungen das auf den Umgang mit gespeicherten Daten und auf Ihr Information Lifecycle Management hat. Mehr...

Authentifizierung, Rechtsnormen und Industrie 4.0

Security > Netzwerk-Security
  registrierungsfrei
Authentifizierung, Rechtsnormen und Industrie 4.0
Die vorliegende Beilage „Sicherheit & Datenschutz“ will Ihnen Einblick in ausgewählte Themen der IT-Sicherheit verschaffen. Die Beiträge zielen dabei auf grundsätzliche Fragen ab, mit denen Sie sich als IT-Verantwortlicher befassen sollten. Unter anderem geht es um Themen wie Security-Awareness, das IT-Sicherheitsgesetz. Digitale Signatur u.v.m. Laden Sie sich jetzt das PDF kostenlos herunter! Mehr...

Anwenderbericht: Dongle-Server im Praxis-Einsatz

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Ein zentraler Dongle-Server erleichtert die Verwaltung mehrerer Dongles erheblich. Lesen Sie hier, welche Vorteile ein Dongle-Server hat und wie er sich in der Praxis bewährt. Mehr...