LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Was ein ECM-System heute an barrierefreien Prozessen bieten sollte

Software > Apps
  Premium Whitepaper
Was ein ECM-System heute an barrierefreien Prozessen bieten sollte
Enterprise-Software sollte heute barrierefrei für alle Mitarbeiter problemlos zugänglich sein. Das fordert die „Barrierefreie-Informationstechnik-Verordnung 2.0“. Doch was meint das Attribut „barrierefrei“ im Kontext von Software und wie lassen sich die Voraussetzungen für solche Software schaffen? Dieses Whitepaper liefert alle Informationen. Mehr...

Wie Sie Security-Risiken der Public Cloud entschärfen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Wie Sie Security-Risiken der Public Cloud entschärfen
Immer mehr Unternehmen erkennen die Vorteile der Cloud. Doch die Verlagerung von Applikationen und Assets bringt nicht nur Vorteile, sondern birgt auch enorme Risiken. Die Absicherung erfordert einen Paradigmenwechsel, denn traditionelle Security-Konzepte greifen hier nur bedingt. Erfahren Sie im Live-Webcast am 7. März, worauf Sie achten sollten, damit Ihnen unangenehme Überraschungen erspart bleiben. Mehr...
Webcast
Live-Webcast am 07.03.2019 um 11:00

Berechnung Ihrer Umsatzsteigerungen durch die IT-Transformation

Berechnung Ihrer Umsatzsteigerungen durch die IT-Transformation
Unternehmen, die heute Initiativen für neue Technologien umsetzen, verringern die in veralteten IT-Systemen verborgenen „technischen Abhängigkeiten“. Damit verbessern sie das Kundenerlebnis und schaffen neue Umsatzmöglichkeiten. Führen Sie diese schnelle Analyse jetzt durch, um den geschäftlichen Nutzen der Umsetzung wichtiger Technologieinitiativen zur Beschleunigung von IT-Transformation und IT-Innovationen zu ermitteln. Mehr...

Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit

IT-Management > Rechenzentren
  Premium Webcast
Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit
Bei hyperkonvergenten Systemen können Speicher, Rechenleistung, Netzwerk und Virtualisierung mit derselben Hardware verwaltet werden. Erfahren Sie in unserem Webcast, was Sie beim Einsatz solcher Infrastrukturen beachten sollten und welche Vorteile Sie davon haben. Mehr...
Webcast
Live-Webcast am 19.02.2019 um 11:00

Video: Wie die NATO modernen IT-Herausforderungen begegnet

Video: Wie die NATO modernen IT-Herausforderungen begegnet
Maschinelles Lernen, Künstliche Intelligenz und Datenanalysen - das sind Themen, mit denen sich auch das Verteidigungsbündnis NATO auseinandersetzen muss. Grundlage ist eine leistungsfähige und flexible IT-Infrastruktur, die im neuen NATO-Hauptquartier zum Einsatz kommt. Erfahren Sie in diesem Video, warum dies die Grundlage für das politische und militärische Handeln des Bündnisses ist. Mehr...

eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Cyber-Resilienz für E-Mail - Sicherheit, Kontinuität, Rechtskonformität
Die E-Mail steht im Zentrum der Unternehmenskommunikation. Fällt das System aufgrund externer Angriffe oder interner Gründe aus, leidet die Produktivität und der Austausch mit Kunden und Geschäftspartnern. Lösungen zur Prävention von Ausfällen, zur Aufrechterhaltung des Betriebs bei Störungen und zur Archivierung von E-Mails minimieren die Risiken. Mehr...

Status quo künstliche Intelligenz

Status quo künstliche Intelligenz
Die Diskussion um und der Einsatz von künstlicher Intelligenz und maschinellen Lernfähigkeiten – oder auch Machine-Learning – wächst in einem beispiellosen Ausmaß. Diese Technologien haben viele nützliche Anwendungen, die von der maschinellen Übersetzung bis zur medizinischen Bildanalyse reichen. Bots, maschinelles Lernen, Deep Learning und mehr verändern gerade unser Leben auf eine Art und Weise, die wir uns kaum vorstellen können. Doch was ist bereits Realität, was wird kommen und was gehört wahrscheinlich ins Reich der Mythen? Mehr...

eBook: Die Zukunft des Rechenzentrums – Selbstverwaltung statt Support-Chaos

IT-Management > Big Data
  Premium Whitepaper
eBook: Die Zukunft des Rechenzentrums –  Selbstverwaltung statt Support-Chaos
Mit den richtigen Daten und intelligenten Analyseverfahren lassen sich Fehler im Rechenzentrumsbetrieb finden und automatisiert beheben, bevor es zu Ausfällen kommt. Dieses eBook zeigt Ihnen, was heute schon möglich ist und welche Voraussetzungen erfüllt werden müssen, damit das vollständig autonome Rechenzentrum Wirklichkeit werden kann. Mehr...

Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!
Angriffe auf Anwendungen, welche Sie Ihren Kunden bereitstellen, können eine Gefahr für Ihr Unternehmen darstellen. Übeltäter können diese ausnutzen, um Ihre Daten zu stehlen. Mit einem umfassenden Schutz ab dem Moment der Bereitstellung ihrer Apps lässt sich das verhindern, wie wir in dieser Webcast-Aufzeichnung zeigen. Mehr...

XDR – Neue Waffe im Kampf gegen Cyber-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
Angriffe von Cyberkriminellen werden immer raffinierter, Unternehmen merken meist viel zu spät, wenn sie Opfer einer Attacke wurden. Selbst Lösungen wie Endpoint Detection and Response (EDR) stoßen dabei schnell an Ihre Grenzen. Abhilfe könnte XDR bringen: Wie der Ansatz funktioniert und warum sie damit besser auf Angriffe reagieren können, erklären wir im Webcast am 28.02.2019 um 11:00 Uhr. (Achtung: Neuer Termin!) Mehr...
Webcast
Live-Webcast am 28.02.2019 um 11:00

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...

Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten
Fortschritte in der Cloud haben zu einer deutlichen Verbesserung gegenüber dem lokalen Rechenzentrum geführt, aber die Aufrechterhaltung einer Cloud-Bereitstellung stellt eine eigene Herausforderung und ein eigenes Risiko dar. Dieses Whitepaper befasst sich mit den technischen Elementen für den Aufbau einer Disaster-Recovery-Lösung. Mehr...