LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

IT-Security-Organisationen optimieren

Security > Security-Management
  Premium Whitepaper
Vielen Unternehmen fällt es schwer, sich perfekt vor Cyber-Angriffen zu schützen. Das vorliegende Dokument beschreibt ein fünfstufiges Modell, mit dem Sie die Organisation Ihrer IT-Security-Maßnahmen bewerten und verbessern können. Mehr...

Authentifizierung, Rechtsnormen und Industrie 4.0

Security > Netzwerk-Security
  registrierungsfrei
Authentifizierung, Rechtsnormen und Industrie 4.0
Die vorliegende Beilage „Sicherheit & Datenschutz“ will Ihnen Einblick in ausgewählte Themen der IT-Sicherheit verschaffen. Die Beiträge zielen dabei auf grundsätzliche Fragen ab, mit denen Sie sich als IT-Verantwortlicher befassen sollten. Unter anderem geht es um Themen wie Security-Awareness, das IT-Sicherheitsgesetz. Digitale Signatur u.v.m. Laden Sie sich jetzt das PDF kostenlos herunter! Mehr...

eBook: IT-Security Survival Guide

Security > Security-Lösungen
  Premium Whitepaper
Viele Firmen verfahren beim Thema Security nach dem Motto „uns passiert schon nichts“. Lesen Sie in diesem umfangreichen eBook, warum das die falsche Strategie ist und wie Sie für eine erhöhte Sicherheit in Ihrem Unternehmen sorgen. Mehr...

Anwenderbericht: Dongle-Server im Praxis-Einsatz

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Ein zentraler Dongle-Server erleichtert die Verwaltung mehrerer Dongles erheblich. Lesen Sie hier, welche Vorteile ein Dongle-Server hat und wie er sich in der Praxis bewährt. Mehr...

Krypto-Trojaner auskontern mit Backup und Restore

Security > Datenrettung/Recovery
  Premium Webcast
Krypto-Trojaner auskontern mit Backup und Restore
Die aktuellen Vorfälle mit Krypto-Trojanern belegen: Regelmäßige Backups sind unerlässlich. Zur Sicherung der Daten gehören aber auch wiederkehrende Restore-Tests. Wir zeigen Ihnen in einem Webcast, wie IT-Abteilungen ihre Backup-Sorgen loswerden, personelle Aufwände reduzieren und auf künftige Investitionen verzichten können. Mehr...

Cyber-Angriffe schneller erkennen und abwehren

Security > Security-Management
  Premium Webcast
Cyber-Angriffe schneller erkennen und abwehren
Wenn Sie Ziel einer Cyber-Attacke sind, kommt es auf jede Minute an: Mit schnellen Gegenmaßnahmen lässt sich der Schaden begrenzen. Doch häufig bemerken Unternehmen einen Angriff erst, wenn es schon viel zu spät ist. Wir stellen Ihnen im kostenlosen Webcast eine Lösung vor, mit der Sie Hinweise auf Attacken frühzeitig erkennen und automatisch darauf reagieren können. So lässt sich Schlimmeres verhindern. Mehr...

Der Faktor Mensch in der IT-Sicherheit

Security > Security-Management
  Premium Whitepaper
Hacker konzentrieren sich immer stärker auf Unternehmen als lohnendes Ziel. Häufig gelangen sie über Fehler der Mitarbeiter ins System. Erfahren Sie hier, welche Gefahren durch die zunehmende Nutzung von E-Mail, Social Media und Apps drohen und was Sie dagegen unternehmen können. Mehr...

IT Sicherheit im Unternehmen

Netze > Netzwerk-Security
  registrierungsfrei
IT Sicherheit im Unternehmen
Die Sicherheit der IT hat hohe Priorität für deutsche Unternehmen. Diese Sonderbeilage von Heise Medien beschäftigt sich unter anderem damit, wie sich die Kommunikation absichern lässt. Außerdem geht es um moderne Industriespionage und das Thema Enterprise Mobility Management, insbesondere der sicheren Verwaltung von Smartphones, Tablets, Apps und mobilem Content. Laden Sie sich jetzt das PDF kostenlos herunter! Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...
Webcast
On Demand verfügbar!

End-to-end-Verschlüsselung – wirksame Waffe gegen Hacker

Security > Verschlüsselung
  Premium Webcast
End-to-end-Verschlüsselung – wirksame Waffe gegen Hacker
Vor Angriffen durch Hacker ist kein hundertprozentiger Schutz möglich. Daher empfiehlt es sich, wichtige und sensible Daten von Anfang an, durchgängig vor unbefugtem Zugriff zu schützen, indem man sie end-to-end verschlüsselt. Datenverschlüsselung ist kein neuer Ansatz, ist aber häufig kompliziert in der Umsetzung und teuer. Erfahren Sie in unserem On-Demand-Webcast vom 4. Februar 2016, wie Sie Ihre Daten mit Hilfe einer innovativen Lösung durchgängig, einfach, schnell und kostengünstig schützen können. Mehr...