LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

eBook: Die Zukunft des IT-Service-Managements

IT-Management > Infrastruktur Management
  Premium Whitepaper
eBook: Die Zukunft des IT-Service-Managements
Die Automatisierung der IT steht bei vielen Unternehmen ganz oben auf der Prioritätenliste. Gleichzeitig verändert sich die Art der Beschaffung und Nutzung von IT-Ressourcen grundlegend. Dieses eBook zeigt Ihnen, wie das IT-Service-Management diesen Wandel erfolgreich meistern kann und welche Werkzeuge es dafür braucht. Mehr...

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet der Webcast am 20. September um 11 Uhr. Mehr...
Webcast
Live-Webcast am 20.09.2018 um 11:00

eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud

Security > Datenrettung/Recovery
  Premium Whitepaper
eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud
Disaster Recovery (DR) schützt Unternehmen vor großflächigen IT-Ausfällen. Herkömmliche DR-Konzepte mit einem zweiten Standort sind jedoch teuer, komplex und aufwendig in der Wartung. Dieses eBook zeigt Ihnen, wie Sie dank Disaster Recovery as a Service (DRaaS) den vollen Schutz genießen können, ohne dass die Aufwände aus dem Ruder laufen. Mehr...

DSGVO umsetzen: Personenbezogene Daten finden und schützen

IT-Management > Compliance
  Premium Webcast
DSGVO umsetzen: Personenbezogene Daten finden und schützen
Eine zentrale Forderung der DSGVO lautet, dass Unternehmen dokumentieren müssen, wo personenbezogene Daten im Unternehmen gespeichert sind und wer Zugriff darauf hat. Das ist bei den riesigen Mengen an Daten leichter gesagt als getan! Wir zeigen Ihnen im Webcast am 13. September, wie Sie dies in Ihrem Unternehmen umsetzen, damit für mehr Sicherheit sorgen und zudem Kosten sparen können. Mehr...
Webcast
Live-Webcast am 13.09.2018 um 11:00

Cloud-Infrastrukturen – Last Call for Boarding

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Infrastrukturen – Last Call for Boarding
Die Experten von Crisp Research sind sich sicher: Cloud Computing gehört die Zukunft. Multi- und Hybrid-Cloud-Modelle setzen sich dabei durch. Besondere Aufmerksamkeit sollte dem jeweiligen Provider gewidmet werden. Die Autoren widmen diesem Aspekt ebenso Aufmerksamkeit wie der Frage, wie Unternehmen jetzt noch den Einstieg schaffen können. Mehr...

Rechtsleitfaden Lizenzmanagement

Software > Enterprise-Software
  Premium Whitepaper
Rechtsleitfaden Lizenzmanagement
Das Management von Softwarelizenzen im Unternehmen ist ein komplexes Thema. Das liegt nicht zuletzt daran, dass es hier auch viele rechtliche Besonderheiten zu beachten gilt. In diesem Leitfaden finden sie alle rechtlichen Rahmenbedingungen des Lizenz-Managements sowie Informationen zu speziellen Teilbereichen. Mehr...

Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G

Netze > Mobile
  Premium Whitepaper
Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G
Mobile Service Provider können sich im Zeitalter von IoT und 5G einen Wettbewerbsvorteil verschaffen. Sie sollten dazu eine sichere Umgebung schaffen, die die Daten und Geräte ihrer Kunden schützt. Das Whitepaper stellt Herausforderungen und Lösungen bei der Umsetzung von Mobile-Security-Lösungen vor. Mehr...

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die neue Herausforderung Kubernetes - so geht Rechenzentrum

IT-Management > Rechenzentren
  Premium Webcast
Die neue Herausforderung Kubernetes - so geht Rechenzentrum
Container-Techniken wie zum Beispiel Docker erfreuen sich wachsender Beliebtheit. Wer sich damit befasst, merkt aber schnell, dass die Verwaltung von Hand sehr aufwändig ist. Das Tool Kubernetes vereinfacht die Arbeit mit Containern, doch auch hier gibt es Besonderheiten, die es zu beachten gilt. Im Live-Webcast am 10. Juli um 11:00 Uhr bekommen Sie Tipps, wie Sie mit Kubernetes erfolgreich arbeiten. Mehr...

"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge

Netze > Netzwerk-Management
  Premium Webcast
"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge
Klassische Netzwerke, die vor einiger Zeit noch ein relativ statisches Dasein geführt haben, werden heutzutage vor neue Herausforderungen gestellt. Es geht um Verfügbarkeit, Schnelligkeit und neue Funktionen an jedem Punkt des Netzwerks. Dieser Webcast zeigt, welche Lösungen Admins beim Aufbau und Umbau eines Netzwerks zur Verfügung stehen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

CIAM: Vertrauen zahlt sich aus

CIAM: Vertrauen zahlt sich aus
Digitale Identitäten sind die Basis für neue Geschäftsmodelle. Sicherheit beim Identity und Access Management – von der App bis zum Backend-System – ist deshalb unumgänglich. Mehr...
Artikel

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

IIoT: Sicherheitsrisiko Fabrik

IIoT: Sicherheitsrisiko Fabrik
Hacker werden immer dreister. Jetzt haben sie ein neues Betätigungsfeld entdeckt: das Internet der Dinge. Der beste Schutz fängt schon bei der Produktentwicklung an. Mehr...
Artikel

In eigener Sache: So setzt Heise Medien die DSGVO um

In eigener Sache: So setzt Heise Medien die DSGVO um
Nach einem Vorlauf von zwei Jahren findet die Datenschutzgrundverordnung (DSGVO) am heutigen Tag endlich ihre Anwendung. Wir informieren Sie hier, wie Heise Medien den neuen europäische Datenschutz umgesetzt hat. Mehr...