LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die neue Herausforderung Kubernetes - so geht Rechenzentrum

IT-Management > Rechenzentren
  Premium Webcast
Die neue Herausforderung Kubernetes - so geht Rechenzentrum
Container-Techniken wie zum Beispiel Docker erfreuen sich wachsender Beliebtheit. Wer sich damit befasst, merkt aber schnell, dass die Verwaltung von Hand sehr aufwändig ist. Das Tool Kubernetes vereinfacht die Arbeit mit Containern, doch auch hier gibt es Besonderheiten, die es zu beachten gilt. Im Live-Webcast am 10. Juli um 11:00 Uhr bekommen Sie Tipps, wie Sie mit Kubernetes erfolgreich arbeiten. Mehr...

DSGVO-Konformität hilft IT-Betrieb optimieren

IT-Management > Compliance
  Premium Webcast
DSGVO-Konformität hilft IT-Betrieb optimieren
Worauf müssen Sie achten, damit Ihr Unternehmen DSGVO-konform ist? Und wie können Sie durch die Umsetzung der DSGVO auch noch Ihren IT-Betrieb optimieren? Das erfahren Sie im Webcast am 17. Juli um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 17.07.2018 um 11:00

Effiziente Sicherheit ist keine Revolution

Security > Security-Management
  Premium Webcast
Effiziente Sicherheit ist keine Revolution
Leidet die effektive Sicherheit des Unternehmens, wenn die Effizienz – also die Wirtschaftlichkeit - der Sicherheit gesteigert wird? Dieser Frage gehen wir im Webcast am 19. Juli um 11:00 Uhr nach. Mehr...
Webcast
Live-Webcast am 19.07.2018 um 11:00

"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge

Netze > Netzwerk-Management
  Premium Webcast
"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge
Klassische Netzwerke, die vor einiger Zeit noch ein relativ statisches Dasein geführt haben, werden heutzutage vor neue Herausforderungen gestellt. Es geht um Verfügbarkeit, Schnelligkeit und neue Funktionen an jedem Punkt des Netzwerks. Dieser Webcast zeigt, welche Lösungen Admins beim Aufbau und Umbau eines Netzwerks zur Verfügung stehen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Ihr Unternehmen vor CEO-Fraud
Nach Ransomware hat sich CEO-Fraud als gefährliche Betrugsmasche etabliert, die großen finanziellen Schaden bei betroffenen Unternehmen anrichten kann. In unserer Webcast-Aufzeichnung vom 28.6. erfahren Sie, wie Sie Ihr Unternehmen vor dieser Gefahr schützen können. Mehr...

Kostenfalle Virtualisierung: So zahlen Sie nicht mehr drauf

IT-Management > Virtualisierung
  Premium Webcast
Kostenfalle Virtualisierung: So zahlen Sie nicht mehr drauf
Für viele IT-Verantwortliche ist Virtualisierung einfach nur eines von vielen Features. Sie geben immer mehr Geld für Tools und Software im Rechenzentrum aus, ohne zu wissen, wie hoch der Nutzen ist. In dieser Webcast-Aufzeichnung erfahren Sie, warum Virtualisierung kein kostspieliges Premium-Feature mehr sein muss. Mehr...

CIAM: Vertrauen zahlt sich aus

CIAM: Vertrauen zahlt sich aus
Digitale Identitäten sind die Basis für neue Geschäftsmodelle. Sicherheit beim Identity und Access Management – von der App bis zum Backend-System – ist deshalb unumgänglich. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

DSGVO: Chance statt Risiko

DSGVO: Chance statt Risiko
Seit dem 25. Mai dieses Jahres ist die Datenschutz-Grundverordnung (DSGVO) endgültig wirksam. Viele Unternehmen begreifen sie als Bedrohung ihres Geschäfts. Doch das Gegenteil ist der Fall. Mehr...

IIoT: Sicherheitsrisiko Fabrik

IIoT: Sicherheitsrisiko Fabrik
Hacker werden immer dreister. Jetzt haben sie ein neues Betätigungsfeld entdeckt: das Internet der Dinge. Der beste Schutz fängt schon bei der Produktentwicklung an. Mehr...

In eigener Sache: So setzt Heise Medien die DSGVO um

In eigener Sache: So setzt Heise Medien die DSGVO um
Nach einem Vorlauf von zwei Jahren findet die Datenschutzgrundverordnung (DSGVO) am heutigen Tag endlich ihre Anwendung. Wir informieren Sie hier, wie Heise Medien den neuen europäische Datenschutz umgesetzt hat. Mehr...

Höhere Servicequalität durch Prozessautomatisierung

IT-Management > Business Intelligence / Data Warehousing
  Premium Webcast
Höhere Servicequalität durch Prozessautomatisierung
Digitale Assistenten können Unternehmen bei der Ausführung von Routineaufgaben unterstützen und die eigenen Mitarbeiter entlasten. Erleben Sie in unserer Webcast-Aufzeichnung, wie Ihr Unternehmen davon profitieren und unkompliziert digitale Assistenten nutzen kann, um Routineaufgaben zuverlässig und selbständig durchzuführen. Mehr...

Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Security > Security-Lösungen
  Premium Webcast
Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Dieser Webcast beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht. Mehr...