LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Revisionssichere Archivierung und die Vorteile von software-defined Archiving

Hardware > Storage
  Premium Webcast
Revisionssichere Archivierung und die Vorteile von  software-defined Archiving
Sie wollen sensible Daten skalierbar und kostengünstig speichern? Und gleichzeitig den gesetzlichen Vorschriften zur revisionssicheren Archivierung von Dateien nachkommen? Welche Möglichkeiten Sie dabei haben und worauf Sie unbedingt achten sollten, erfahren Sie im Live-Webcast am 20. Juni um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 20.06.2017 um 11:00

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...

Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten. In unserem Webcast erfahren Sie, wie Sie das Bewusstsein der Mitarbeiter schärfen und so für deutlich mehr Sicherheit sorgen können. Mehr...
Webcast
Live-Webcast am 01.06.2017 um 11:00

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung

IT-Management > Infrastruktur Management
  Premium Whitepaper
Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung
Das Thema Digitalisierung betrifft nahezu jede Industrie – unabhängig von Größe, Standort und Branche. Unüberlegte Entscheidungen können dabei fatale Konsequenzen haben. Dieses fast 200 Seiten umfassende eBook hilft Ihnen eine ganzheitliche Sicht auf die Digitalisierung zu entwickeln, Changeability als Haltung zu beachten sowie flexible und gleichzeitig robuste Architekturen zu kreieren. Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich in dieser Webcast-Aufzeichnung, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...

Schlaue Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren

Software > Apps
  Premium Webcast
Schlaue Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren
Mit der Plattform „Bluemix“ von IBM können Entwickler in sehr kurzer Zeit eigene Anwendungen erstellen. IBM stellt über Bluemix die kognitiven Services jetzt auch im IBM Cloud Rechenzentrum in Frankfurt bereit, die unstrukturierte Daten analysieren und auswerten können. Wie das genau funktioniert und wie Ihr Unternehmen davon profitieren kann, erfahren Sie in unserer Webcast-Aufzeichnung vom 27. April 2017. Mehr...

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!

Software > Entwicklungssysteme und Tools
  Premium Webcast
Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!
Abstürze, Wartezeiten, hoher Ressourcenverbrauch: Wenn Ihre Software mit diesen Problemen zu kämpfen hat und für Frust bei den Nutzern sorgt, ist guter Rat teuer. Damit sich Ihre Mitarbeiter nicht ärgern müssen, sollten Sie die Erfahrungen der User überwachen und auswerten. In diesem Webcast erfahren Sie, wie das funktioniert. Mehr...

Schöpfen Sie das volle Potenzial von Flash-Arrays aus?

Hardware > Storage
  Premium Webcast
Schöpfen Sie das volle Potenzial von Flash-Arrays aus?
Immer mehr Unternehmen erkennen die Vorteile von Flash-basierenden Speicher-Systemen. Mit dem Einsatz der schnellen Speichertechnologie drohen aber neue Engstellen in den Bereichen Server und/oder Netzwerk – wie Sie diese vermeiden und das Meiste aus Ihrer Flash-Infrastruktur holen, erfahren Sie in unserer Webcast-Aufzeichnung. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Was IT mit digitaler Transformation zu tun hat

IT-Management > Rechenzentren
  Premium Webcast
Was IT mit digitaler Transformation zu tun hat
Die digitale Transformation ist einer der wichtigsten Trends für Unternehmen. Dadurch eröffnen sich ihnen neue Geschäftsfelder, sie sollen dadurch aber auch in der Lage sein, ihr Potenzial besser auszuschöpfen und effizienter zu werden. Erfahren Sie in diesem Webcast, welche Themen bei der digitalen Transformation eine Rolle spielen und wie Sie diese in den Griff bekommen. Mehr...

Computergestütztes Sparen

IT-Management > Finance und Controlling
  registrierungsfrei
Computergestütztes Sparen
Sparen ist eine der wenigen Konstanten in der menschlichen Geschichte. Schließlich gibt es gute Gründe dafür, nicht nur für schwierige Zeiten ein finanzielles Polster zu haben. Doch in Zeiten niedriger Zinsen verlieren viele das Interesse am Sparen. Sie glauben, dass es sich nicht mehr lohnt und das mühsam Angesparte langfristig an Wert verliert. Wie man auch in Niedrigzinszeiten erfolgreich sparen kann, erfahren Sie in diesem Whitepaper. Mehr...