LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

So beseitigen Sie Informationssilos

Specials > Intelligentes Innovations-Management - Home
  Premium Whitepaper
So beseitigen Sie Informationssilos
Im Gegensatz zu herkömmlichen Enterprise-Content-Management-Systemen vereinheitlicht intelligentes Informations-Management Daten und Inhalte in der gesamten Organisation. Dieses Whitepaper analysiert die aktuelle silozentrierte Informationslandschaft vor und stellt die fünf Merkmale von intelligentem Informations-Management vor. Mehr...

Wie intelligentes Informations-Management Ihr Unternehmen wettbewerbsfähiger machen kann

Specials > Intelligentes Innovations-Management - Home
  Premium Whitepaper
Wie intelligentes Informations-Management Ihr Unternehmen wettbewerbsfähiger machen kann
Durch den Einsatz eines ECM-Systems können Unternehmen von ihren wichtigsten Informationen profitieren. Doch ein passendes ECM-System auszuwählen ist keine einfache Sache. Dieses Whitepaper gibt Ihnen 10 Tipps zur Auswahl des passenden Systems. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie im Live Webcast am 19. März um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 19.03.2019 um 11:00

Was ein ECM-System heute an barrierefreien Prozessen bieten sollte

Software > Apps
  Premium Whitepaper
Was ein ECM-System heute an barrierefreien Prozessen bieten sollte
Enterprise-Software sollte heute barrierefrei für alle Mitarbeiter problemlos zugänglich sein. Das fordert die „Barrierefreie-Informationstechnik-Verordnung 2.0“. Doch was meint das Attribut „barrierefrei“ im Kontext von Software und wie lassen sich die Voraussetzungen für solche Software schaffen? Dieses Whitepaper liefert alle Informationen. Mehr...

Wie Sie Security-Risiken der Public Cloud entschärfen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie Sie Security-Risiken der Public Cloud entschärfen
Immer mehr Unternehmen erkennen die Vorteile der Cloud. Doch die Verlagerung von Applikationen und Assets bringt nicht nur Vorteile, sondern birgt auch enorme Risiken. Die Absicherung erfordert einen Paradigmenwechsel, denn traditionelle Security-Konzepte greifen hier nur bedingt. Erfahren Sie im Live-Webcast am 7. März, worauf Sie achten sollten, damit Ihnen unangenehme Überraschungen erspart bleiben. Mehr...
Webcast
Live-Webcast am 07.03.2019 um 11:00

Berechnung Ihrer Umsatzsteigerungen durch die IT-Transformation

Berechnung Ihrer Umsatzsteigerungen durch die IT-Transformation
Unternehmen, die heute Initiativen für neue Technologien umsetzen, verringern die in veralteten IT-Systemen verborgenen „technischen Abhängigkeiten“. Damit verbessern sie das Kundenerlebnis und schaffen neue Umsatzmöglichkeiten. Führen Sie diese schnelle Analyse jetzt durch, um den geschäftlichen Nutzen der Umsetzung wichtiger Technologieinitiativen zur Beschleunigung von IT-Transformation und IT-Innovationen zu ermitteln. Mehr...

Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit

IT-Management > Rechenzentren
  Premium Webcast
Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit
Bei hyperkonvergenten Systemen können Speicher, Rechenleistung, Netzwerk und Virtualisierung mit derselben Hardware verwaltet werden. Erfahren Sie in unserem Webcast, was Sie beim Einsatz solcher Infrastrukturen beachten sollten und welche Vorteile Sie davon haben. Mehr...

Video: Wie die NATO modernen IT-Herausforderungen begegnet

Video: Wie die NATO modernen IT-Herausforderungen begegnet
Maschinelles Lernen, Künstliche Intelligenz und Datenanalysen - das sind Themen, mit denen sich auch das Verteidigungsbündnis NATO auseinandersetzen muss. Grundlage ist eine leistungsfähige und flexible IT-Infrastruktur, die im neuen NATO-Hauptquartier zum Einsatz kommt. Erfahren Sie in diesem Video, warum dies die Grundlage für das politische und militärische Handeln des Bündnisses ist. Mehr...

eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität
Die E-Mail steht im Zentrum der Unternehmenskommunikation. Fällt das System aufgrund externer Angriffe oder interner Gründe aus, leidet die Produktivität und der Austausch mit Kunden und Geschäftspartnern. Lösungen zur Prävention von Ausfällen, zur Aufrechterhaltung des Betriebs bei Störungen und zur Archivierung von E-Mails minimieren die Risiken. Mehr...

Status quo künstliche Intelligenz

Status quo künstliche Intelligenz
Die Diskussion um und der Einsatz von künstlicher Intelligenz und maschinellen Lernfähigkeiten – oder auch Machine-Learning – wächst in einem beispiellosen Ausmaß. Diese Technologien haben viele nützliche Anwendungen, die von der maschinellen Übersetzung bis zur medizinischen Bildanalyse reichen. Bots, maschinelles Lernen, Deep Learning und mehr verändern gerade unser Leben auf eine Art und Weise, die wir uns kaum vorstellen können. Doch was ist bereits Realität, was wird kommen und was gehört wahrscheinlich ins Reich der Mythen? Mehr...

eBook: Die Zukunft des Rechenzentrums – Selbstverwaltung statt Support-Chaos

IT-Management > Big Data
  Premium Whitepaper
eBook: Die Zukunft des Rechenzentrums –  Selbstverwaltung statt Support-Chaos
Mit den richtigen Daten und intelligenten Analyseverfahren lassen sich Fehler im Rechenzentrumsbetrieb finden und automatisiert beheben, bevor es zu Ausfällen kommt. Dieses eBook zeigt Ihnen, was heute schon möglich ist und welche Voraussetzungen erfüllt werden müssen, damit das vollständig autonome Rechenzentrum Wirklichkeit werden kann. Mehr...

Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!
Angriffe auf Anwendungen, welche Sie Ihren Kunden bereitstellen, können eine Gefahr für Ihr Unternehmen darstellen. Übeltäter können diese ausnutzen, um Ihre Daten zu stehlen. Mit einem umfassenden Schutz ab dem Moment der Bereitstellung ihrer Apps lässt sich das verhindern, wie wir in dieser Webcast-Aufzeichnung zeigen. Mehr...

XDR – Neue Waffe im Kampf gegen Cyber-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
Angriffe von Cyberkriminellen werden immer raffinierter, Unternehmen merken meist viel zu spät, wenn sie Opfer einer Attacke wurden. Selbst Lösungen wie Endpoint Detection and Response (EDR) stoßen dabei schnell an Ihre Grenzen. Abhilfe könnte XDR bringen: Wie der Ansatz funktioniert und warum sie damit besser auf Angriffe reagieren können, erklären wir im Webcast am 28.02.2019 um 11:00 Uhr. (Achtung: Neuer Termin!) Mehr...
Webcast
Live-Webcast am 28.02.2019 um 11:00

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...