LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet der Webcast am 20. September um 11 Uhr. Mehr...
Webcast
Live-Webcast am 20.09.2018 um 11:00

DSGVO umsetzen: Personenbezogene Daten finden und schützen

IT-Management > Compliance
  Premium Webcast
DSGVO umsetzen: Personenbezogene Daten finden und schützen
Eine zentrale Forderung der DSGVO lautet, dass Unternehmen dokumentieren müssen, wo personenbezogene Daten im Unternehmen gespeichert sind und wer Zugriff darauf hat. Das ist bei den riesigen Mengen an Daten leichter gesagt als getan! Wir zeigen Ihnen im Webcast am 13. September, wie Sie dies in Ihrem Unternehmen umsetzen, damit für mehr Sicherheit sorgen und zudem Kosten sparen können. Mehr...
Webcast
Live-Webcast am 13.09.2018 um 11:00

Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G

Netze > Mobile
  Premium Whitepaper
Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G
Mobile Service Provider können sich im Zeitalter von IoT und 5G einen Wettbewerbsvorteil verschaffen. Sie sollten dazu eine sichere Umgebung schaffen, die die Daten und Geräte ihrer Kunden schützt. Das Whitepaper stellt Herausforderungen und Lösungen bei der Umsetzung von Mobile-Security-Lösungen vor. Mehr...

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

Blockchain Teil 2 - der aktuelle Status

Blockchain Teil 2 - der aktuelle Status
Aktueller Entwicklungsstand, verbreitetste Implementierungen, mögliche Angriffe und ein Blick in die digitale Zukunft: Was steckt noch an Potenzial in der Blockchain-Technologie? Teil 2 zum Artikel von Christopher Proske Mehr...

IoT Threats - Alles neu macht der Mai

IoT Threats - Alles neu macht der Mai
Matthias Röhr, Lead Consultant für IT-Security bei SecureLink Germany, wünscht sich beim Thema "Cyber Security" ein Reset, einen Neuanfang, um unbeschwert starten zu können. Doch gerade im Bezug auf IoT-Geräte (Internet of Things) scheint eher das Gegenteil der Fall zu sein. Mehr...

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen
Buzzwords sind in der IT, und im Speziellen in der Security sehr weit verbreitet, und werden umso häufiger verwendet, wenn sich deren Nutzer über die Begrifflichkeit an sich nicht im Klaren sind. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...