Passwort zurücksetzen
Bitte den Benutzernamen oder die E-Mail-Adresse eingeben. Sie erhalten dann umgehend Anweisungen zum Zurücksetzen des Passworts zugesandt.
Neueste Artikel, Whitepaper & Webcasts:
- Security
- Bedrohungen / Schwachstellen
Entdecken Sie kritische Sicherheitslücken, bevor sie zu echten Bedrohungen werden. Der Webcast am 28.5. um 11 Uhr beleuchtet die besonderen Herausforderungen und Schwachstellen der Software-Supply-Chain, insbesondere im Vergleich zur traditionellen Supply Chain.
- IT-Management
- Infrastruktur Management
IT-Administratoren sind nicht zu beneiden: Viel zu oft sind sie mit Routinearbeiten beschäftigt, sodass für die großen Herausforderungen in einer IT-Infrastruktur nicht genug Zeit bleibt. Im Webcast am 16. Mai um 11 Uhr geht es daher um die Frage, wie Admin-Aufgaben automatisiert werden können und gleichzeitig der Arbeitsalltag der Mitarbeiter nicht unterbrochen wird.
- IT-Management
- Enterprise Resource Planning (ERP)
Quiet Potential Loss, der unmerkliche Verlust an Personalressourcen, ist angesichts des Fachkräftemangels eine Top-Herausforderung für das HRM. Es gibt aber Methoden, um dem vorzubeugen.
- Security
- Bedrohungen / Schwachstellen
Eine Ransomware-Attacke kann in Unternehmen viel Schaden anrichten. Angreifer lassen sich immer neue Wege einfallen, wie sie ihre Ziele treffen können. Informieren Sie sich im Live-Webcast am 7.5. um 11 Uhr über die neusten Trends und wie Sie Ihr Unternehmen schützen können.
- Software
- Entwicklungssysteme und Tools
Dieses Dokument gibt einen Überblick über aktuelle Lösungen für die Verwaltung und Absicherung von Programmierschnittstellen (API). Es zeigt Ihnen, mit welchen Tools Sie alle APIs in Ihrem Unternehmen identifizieren, überwachen und schützen können und identifiziert die Produkte und Dienstleistungen mit den besten Ansätzen.
- Security
- Security Management
Auch in der IT-Sicherheit wird KI ein großes Thema – bei Unternehmen wie bei den Angreifern. Was kann passieren, wenn man nicht einmal mehr weiß, ob die Gesprächspartner in der Videokonferenz echt sind?
- Security
- Security Management
Die EU-Sicherheitsrichtlinie NIS2 muss bis Oktober 2024 in nationales Recht umgesetzt werden. Was NIS2 bedeutet, wen es betrifft und was zu tun ist, erfahren Sie in dieser Aufzeichnung.
- Software
- Machine Learning / KI
Künstliche Intelligenz und Internet of Things (AIOT) rücken immer mehr in unseren beruflichen Alltag und in unser Privatleben. Welche Rolle spielen dabei taiwanesische Unternehmen? – Beispiele: Handel und Speichermedien.
- Specials
- Zusammen das Data-Center weiterentwickeln
- Nachhaltigkeit
Die Anforderungen an Rechenzentren haben sich in den vergangenen Jahren deutlich erhöht. Das schlägt sich auch in einem zunehmenden Energiebedarf nieder, was angesichts steigender Stromkosten zu erheblichen Mehrbelastungen für die Betreiber führt. Wie sich der Energiebedarf deutlich senken lässt – ohne Kompromisse bei der Leistungsfähigkeit.
- IT-Management
- Digitalisierung
Effizientes IT Service Management (ITSM) gewinnt in der digitalen Ära zunehmend an Bedeutung. Dabei geht es hier nicht nur die Bereitstellung und Verwaltung von IT-Diensten, sondern auch die Kundenorientierung. Im Gespräch mit heise meets führt Kati Winkler von Freshworks die Rolle von ITSM in Unternehmen und dessen Entwicklung im Kontext der Digitalisierung näher aus.
- Specials
- Moderne IT-Infrastruktur
- KI
Der Trainingserfolg bei Machine Learning steht und fällt mit der Menge und der Qualität der Trainingsdaten. Beides lässt sich steigern, wenn Organisationen zusammenarbeiten und ihre Informationen teilen. Beim „Federated Learning“ gilt es jedoch einiges zu beachten, um Sicherheitsrisiken zu verhindern.
- IT-Management
- Virtualisierung
Viele Anwender schrecken vor einer „kalten Migration“ virtueller Maschinen von einer Prozessorarchitektur auf eine andere zurück. Dieses Whitepaper zeigt, warum diese Ängste unbegründet sind, und erklärt Ihnen, wie Sie mit dem VMware Architecture Migration Tool (VAMT) Ihre VMs in wenigen Minuten umziehen, ohne dass es zu Ausfällen kommt.
- Software
- Machine Learning / KI
Viele Unternehmen überlegen, wie sie in das Thema KI einsteigen und davon profitieren können. In dieser Webcast-Aufzeichnung gibt Ulrich Wolf, stellvertretender Chefredakteur des Profi-IT-Magazins iX, einen Überblick über die Möglichkeiten von moderner KI.
- Security
- Bedrohungen / Schwachstellen
Unbeachtete oder vernachlässigte Assets, die von außen erreichbar sind, bergen große Risiken. Denn Cyberkriminelle suchen genau nach solchen Zugriffspunkten (= Angriffsflächen), um in fremde Systeme einzudringen. In diesem Webcast sprechen wir darüber, ob Ihre Prozesse und Maßnahmen greifen und wie Sie Ihre externe Angriffsfläche jederzeit im Blick behalten können.
- Security
- Bedrohungen / Schwachstellen
Steigende Angriffszahlen, KI-gestützte-Angriffsmethoden, zunehmender „Hacktivismus“: Welche Bedrohungen kommen 2024 auf die IT-Security zu? Zwei Experten stellen in diesem Webcast ihre Erkenntnisse aus jüngsten Security-Analysen vor.