LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Menschliche Fehler überleben

Menschliche Fehler überleben
Hacker wie der Wolf bekommen das, was sie wollen, indem sie Schwachstellen aufspüren und ausnutzen. Und dabei sind es nie die technischen Schwachstellen, die wirklich zählen. Menschliche Fehler, Irrtümer oder auch Versäumnisse spielen eine große Rolle und dürfen nicht außer Acht gelassen werden. Mehr...

IT-Ausfallsicherheit – darauf sollten Sie achten!

IT-Management > Infrastruktur Management
  Premium Webcast
IT-Ausfallsicherheit – darauf sollten Sie achten!
Kein Unternehmen kann sich einen längeren Ausfall der IT-Infrastruktur leisten. Fallen wichtige Systeme plötzlich aus, entstehen schnell hohe Folgekosten. Wie Sie dafür sorgen können, dass Ihre IT möglichst rund um die Uhr verfügbar ist, das erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten

Security > Bedrohungen / Schwachstellen
  Premium Webcast
WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten
Mit WannaCry hat das Thema Ransomware vor kurzem einen neuen, vorläufigen Höhepunkt erreicht. Weltweit waren mehrere Hunderttausend Rechner betroffen, die Schäden teils dramatisch. Wie Sie sich und Ihr Unternehmen vor solchen Attacken schützen können und wie Sie sich im Fall des Falles verhalten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Mobile Security – eine Herausforderung der Digitalisierung

Netze > Mobile
  Premium Whitepaper
Mobile Security – eine Herausforderung der Digitalisierung
Wer von der Digitalisierung profitieren will, kommt auch im das Thema Mobility nicht herum. Doch gerade wenn Mitarbeiter mobile Geräte nutzen, drohen Gefahren. Dieses Whitepaper zeigt auf, welche Risiken Unternehmen im Auge behalten sollten und zeigt auf, wie man diesen begegnen kann. Mehr...

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern

Software > Apps
  Premium Webcast
Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern
Wer langfristig im produzierenden Gewerbe erfolgreich sein möchte, muss die komplexen Prozesse in und außerhalb der Fertigungshallen in Echtzeit automatisieren. Wie Sie dabei die Abläufe optimieren und die digitale Transformation meistern, erfahren Sie in diesem Webcast an konkreten Beispielen aus der Praxis. Mehr...

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Revisionssichere Archivierung und die Vorteile von software-defined Archiving

Hardware > Storage
  Premium Webcast
Revisionssichere Archivierung und die Vorteile von  software-defined Archiving
Sie wollen sensible Daten skalierbar und kostengünstig speichern? Und gleichzeitig den gesetzlichen Vorschriften zur revisionssicheren Archivierung von Dateien nachkommen? Welche Möglichkeiten Sie dabei haben und worauf Sie unbedingt achten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...

Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten. In unserem Webcast erfahren Sie, wie Sie das Bewusstsein der Mitarbeiter schärfen und so für deutlich mehr Sicherheit sorgen können. Mehr...

Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung

IT-Management > Infrastruktur Management
  Premium Whitepaper
Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung
Das Thema Digitalisierung betrifft nahezu jede Industrie – unabhängig von Größe, Standort und Branche. Unüberlegte Entscheidungen können dabei fatale Konsequenzen haben. Dieses fast 200 Seiten umfassende eBook hilft Ihnen eine ganzheitliche Sicht auf die Digitalisierung zu entwickeln, Changeability als Haltung zu beachten sowie flexible und gleichzeitig robuste Architekturen zu kreieren. Mehr...

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...

Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!

Software > Entwicklungssysteme und Tools
  Premium Webcast
Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!
Abstürze, Wartezeiten, hoher Ressourcenverbrauch: Wenn Ihre Software mit diesen Problemen zu kämpfen hat und für Frust bei den Nutzern sorgt, ist guter Rat teuer. Damit sich Ihre Mitarbeiter nicht ärgern müssen, sollten Sie die Erfahrungen der User überwachen und auswerten. In diesem Webcast erfahren Sie, wie das funktioniert. Mehr...

Schöpfen Sie das volle Potenzial von Flash-Arrays aus?

Hardware > Storage
  Premium Webcast
Schöpfen Sie das volle Potenzial von Flash-Arrays aus?
Immer mehr Unternehmen erkennen die Vorteile von Flash-basierenden Speicher-Systemen. Mit dem Einsatz der schnellen Speichertechnologie drohen aber neue Engstellen in den Bereichen Server und/oder Netzwerk – wie Sie diese vermeiden und das Meiste aus Ihrer Flash-Infrastruktur holen, erfahren Sie in unserer Webcast-Aufzeichnung. Mehr...