LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Cloud-Infrastrukturen – Last Call for Boarding

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Infrastrukturen – Last Call for Boarding
Die Experten von Crisp Research sind sich sicher: Cloud Computing gehört die Zukunft. Multi- und Hybrid-Cloud-Modelle setzen sich dabei durch. Besondere Aufmerksamkeit sollte dem jeweiligen Provider gewidmet werden. Die Autoren widmen diesem Aspekt ebenso Aufmerksamkeit wie der Frage, wie Unternehmen jetzt noch den Einstieg schaffen können. Mehr...

Rechtsleitfaden Lizenzmanagement

Software > Enterprise-Software
  Premium Whitepaper
Rechtsleitfaden Lizenzmanagement
Das Management von Softwarelizenzen im Unternehmen ist ein komplexes Thema. Das liegt nicht zuletzt daran, dass es hier auch viele rechtliche Besonderheiten zu beachten gilt. In diesem Leitfaden finden sie alle rechtlichen Rahmenbedingungen des Lizenz-Managements sowie Informationen zu speziellen Teilbereichen. Mehr...

Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G

Netze > Mobile
  Premium Whitepaper
Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G
Mobile Service Provider können sich im Zeitalter von IoT und 5G einen Wettbewerbsvorteil verschaffen. Sie sollten dazu eine sichere Umgebung schaffen, die die Daten und Geräte ihrer Kunden schützt. Das Whitepaper stellt Herausforderungen und Lösungen bei der Umsetzung von Mobile-Security-Lösungen vor. Mehr...

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die neue Herausforderung Kubernetes - so geht Rechenzentrum

IT-Management > Rechenzentren
  Premium Webcast
Die neue Herausforderung Kubernetes - so geht Rechenzentrum
Container-Techniken wie zum Beispiel Docker erfreuen sich wachsender Beliebtheit. Wer sich damit befasst, merkt aber schnell, dass die Verwaltung von Hand sehr aufwändig ist. Das Tool Kubernetes vereinfacht die Arbeit mit Containern, doch auch hier gibt es Besonderheiten, die es zu beachten gilt. Im Live-Webcast am 10. Juli um 11:00 Uhr bekommen Sie Tipps, wie Sie mit Kubernetes erfolgreich arbeiten. Mehr...

DSGVO-Konformität hilft IT-Betrieb optimieren

IT-Management > Compliance
  Premium Webcast
DSGVO-Konformität hilft IT-Betrieb optimieren
Worauf müssen Sie achten, damit Ihr Unternehmen DSGVO-konform ist? Und wie können Sie durch die Umsetzung der DSGVO auch noch Ihren IT-Betrieb optimieren? Das erfahren Sie in der Aufzeichnung unseres Webcasts vom 17. Juli 2018. Mehr...

Effiziente Sicherheit ist keine Revolution

Security > Security-Management
  Premium Webcast
Effiziente Sicherheit ist keine Revolution
Leidet die effektive Sicherheit des Unternehmens, wenn die Effizienz – also die Wirtschaftlichkeit - der Sicherheit gesteigert wird? Dieser Frage gehen wir in dieser Webcast-Aufzeichnung vom 19. Juli 2018 nach. Mehr...

"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge

Netze > Netzwerk-Management
  Premium Webcast
"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge
Klassische Netzwerke, die vor einiger Zeit noch ein relativ statisches Dasein geführt haben, werden heutzutage vor neue Herausforderungen gestellt. Es geht um Verfügbarkeit, Schnelligkeit und neue Funktionen an jedem Punkt des Netzwerks. Dieser Webcast zeigt, welche Lösungen Admins beim Aufbau und Umbau eines Netzwerks zur Verfügung stehen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Ihr Unternehmen vor CEO-Fraud
Nach Ransomware hat sich CEO-Fraud als gefährliche Betrugsmasche etabliert, die großen finanziellen Schaden bei betroffenen Unternehmen anrichten kann. In unserer Webcast-Aufzeichnung vom 28.6. erfahren Sie, wie Sie Ihr Unternehmen vor dieser Gefahr schützen können. Mehr...

Kostenfalle Virtualisierung: So zahlen Sie nicht mehr drauf

IT-Management > Virtualisierung
  Premium Webcast
Kostenfalle Virtualisierung: So zahlen Sie nicht mehr drauf
Für viele IT-Verantwortliche ist Virtualisierung einfach nur eines von vielen Features. Sie geben immer mehr Geld für Tools und Software im Rechenzentrum aus, ohne zu wissen, wie hoch der Nutzen ist. In dieser Webcast-Aufzeichnung erfahren Sie, warum Virtualisierung kein kostspieliges Premium-Feature mehr sein muss. Mehr...

CIAM: Vertrauen zahlt sich aus

CIAM: Vertrauen zahlt sich aus
Digitale Identitäten sind die Basis für neue Geschäftsmodelle. Sicherheit beim Identity und Access Management – von der App bis zum Backend-System – ist deshalb unumgänglich. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

DSGVO: Chance statt Risiko

DSGVO: Chance statt Risiko
Seit dem 25. Mai dieses Jahres ist die Datenschutz-Grundverordnung (DSGVO) endgültig wirksam. Viele Unternehmen begreifen sie als Bedrohung ihres Geschäfts. Doch das Gegenteil ist der Fall. Mehr...

IIoT: Sicherheitsrisiko Fabrik

IIoT: Sicherheitsrisiko Fabrik
Hacker werden immer dreister. Jetzt haben sie ein neues Betätigungsfeld entdeckt: das Internet der Dinge. Der beste Schutz fängt schon bei der Produktentwicklung an. Mehr...