LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz

Security > Security-Management
  Premium Webcast
Krypto-Trojaner abwehren mit proaktivem und netzübergreifendem Schutz
Verschlüsselungstrojaner haben in den vergangenen Wochen viel Aufmerksamkeit erregt. Betroffene Unternehmen konnten nicht mehr auf ihre Daten zugreifen und mussten zum Teil Lösegeld zahlen, um wieder an sie heranzukommen. Dabei kann man solche Angriffe mit einem proaktiven und netzübergreifenden Schutz abwehren. Wie, das zeigen wir in unserem Webcast. Mehr...

Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit

Security > Security-Management
  registrierungsfrei
Die Datenschutz-Grundverordnung (DSGVO): Herausforderungen für die IT-Sicherheit
Im Dezember 2015 wurde die neue Datenschutz-Grundverordnung (DGSVO) beschlossen. Welche Auswirkungen wird das neue Gesetz haben? Worauf sollten Unternehmen achten? Das und mehr erläutert Sven Janssen im kostenlosen Webcast. Mehr...

Mobile Sicherheit – Sicherheit contra Komfort oder beides?

Netze > Mobile
  registrierungsfrei
Mobile Sicherheit – Sicherheit contra Komfort oder beides?
Mitarbeiter in Unternehmen wollen und müssen zunehmend mobil arbeiten. Dabei darf die Sicherheit nicht zu kurz kommen. Doch Vorsicht: Die getroffenen Sicherheitsvorkehrungen sollten die Mitarbeiter nicht überfordern und die Prozesse nicht zu komplex werden lassen. Wie das möglich ist, beleuchten wir in unserem Webcast. Dabei stellen wir eine Lösung vor, die das schafft und gleichzeitig das Budget nicht überstrapaziert. Mehr...

Wie Sie DNS-Angriffe erfolgreich abwehren

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie DNS-Angriffe erfolgreich abwehren
DNS ist in jedem Unternehmen eine kritische Infrastruktur-Komponente. Jede Web-Transaktion beinhaltet eine DNS-Abfrage zur Adressauflösung vor dem Zugriff auf die angeforderte Website. Ein Angriff hat oft verheerende Folgen. Dieses Whitepaper beschreibt die jüngsten Attacken auf DNS-Dienste - und stellt Lösungen zur Abwehr der Bedrohungen vor. Mehr...

On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen
Immer mehr Unternehmen leiden unter DDoS-Angriffen. Herkömmliche Netzwerk-Security-Lösungen wie Firewalls, IPS und WAF reichen nicht aus, um solche Attacken abzuwehren. Das Whitepaper gibt einen Überblick über die Bedrohungslandschaft und zeigt, welche dedizierten Lösungen DDoS-Angriffe wirksam abwehren. Mehr...

Ihr Fahrplan zur Datenschutz-Grundverordnung

Security > Security-Lösungen
  Premium Whitepaper
Ihr Fahrplan zur Datenschutz-Grundverordnung
Die im Mai 2018 in wirksam werdende EU-Datenschutz-Grundverordnung (DSGVO) zwingt Unternehmen, personenbezogene Kundendaten zu schützen. Wie aber können Sie die Regularien konkret umsetzen? Dieses Whitepaper gibt Ihnen einen Überblick über die Verordnung und unterstützt Sie bei den ersten Compliance-Schritten. Mehr...

Studie: Sind Sie fit für die EU-Datenschutz-Grundverordnung?

Security > Security-Lösungen
  Premium Whitepaper
Studie: Sind Sie fit für die EU-Datenschutz-Grundverordnung?
Nachdem bis zum Inkrafttreten der EU-Datenschutz-Grundverordnung (DSGVO) nicht mehr viel Zeit bleibt, können es sich Organisationen kaum leisten, ihre Compliance-Pläne noch länger hinauszuschieben. Diese Studie zeigt, was IT-Verantwortliche über die DSGVO denken und wie die Maßnahmen in einzelnen Ländern umgesetzt werden. Mehr...

Eicar-Leitfaden zum Thema Schatten-IT

Security > Security-Management
  Premium Whitepaper
Eicar-Leitfaden zum Thema Schatten-IT
Das unkontrollierte Auftreten von Schatten-IT ist in vielen Unternehmen ein problematisches Thema. Es lässt sich aber beherrschen und wieder in den Griff bekommen. Der vorliegende Ratgeber der Eicar unterstützt Sie bei dieser wichtigen Aufgabe. Mehr...

eBook: Mehr Sicherheit durch modernes Identitätsmanagement

Security > Security-Lösungen
  Premium Whitepaper
eBook: Mehr Sicherheit durch modernes Identitätsmanagement
Nur unzureichend abgesicherte Nutzer-Accounts sowie schlechte und mangelhaft verwaltete Passwörter sind eine der wichtigsten Eintrittspforten für Hacker in fremde Netzwerke. Erfahren Sie in dem vorliegenden E-Book, wie Sie für ein modernes und sicheres Identitätsmanagement sorgen. Mehr...

Security Automation – Effiziente und ressourcenschonende Sicherheit

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security Automation – Effiziente und ressourcenschonende Sicherheit
Das Absichern der digitalen Prozesse im Unternehmen hat heutzutage höchste Priorität. Diese Aufgabe ist aber sehr aufwändig und verschlingt viel Zeit und Geld. Daher empfiehlt es sich, Möglichkeiten zur Automatisierung zu nutzen, um für mehr Sicherheit zu sorgen. Welche sich hier anbieten und wie Sie eine entsprechende Sicherheitsstrategie aufbauen können, erfahren Sie im dieser Webcast-Aufzeichnung. Mehr...