LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Business Service Monitoring im Zeitalter der Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
Business Service Monitoring im Zeitalter der Cloud
Business Service Monitoring ist die hohe Kunst eines geschäftsfokussierten IT-Qualitäts- und -Risikomanagements. Wie es funktioniert, lesen Sie ausführlich in diesem Whitepaper. Außerdem: Welche Art des Monitoring müssen Sie für welchen Zweck einsetzen? Welche Trends gibt es? Was sollte eine ideale Lösung leisten und wie steht es um das Thema Wirtschaftlichkeit? Mehr...

KI im Rechenzentrum: Wie Ihnen eine intelligente IT-Infrastruktur einen Vorsprung verschafft

IT-Management > Rechenzentren
  Premium Webcast
KI im Rechenzentrum: Wie Ihnen eine intelligente IT-Infrastruktur einen Vorsprung verschafft
Unternehmen, die intelligente Speicher nutzen, brauchen sich keine Sorgen über ihre Infrastruktur zu machen. Stattdessen können sie sich darauf konzentrieren, mehr aus ihren Daten herauszuholen. Unser Webcast zeigt, wie künstliche Intelligenz ein Rechenzentrum verändert. Mehr...
Webcast
Live-Webcast am 22.01.2019 um 11:00

Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit

IT-Management > Rechenzentren
  Premium Webcast
Hyperkonvergente Infrastruktur – mehr Leistung, Effizienz und Ausfallsicherheit
Bei hyperkonvergenten Systemen können Speicher, Rechenleistung, Netzwerk und Virtualisierung mit derselben Hardware verwaltet werden. Erfahren Sie in unserem Webcast, was Sie beim Einsatz solcher Infrastrukturen beachten sollten und welche Vorteile Sie davon haben. Mehr...
Webcast
Live-Webcast am 19.02.2019 um 11:00

Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen Sie Ihre Apps und Daten vor Cyber-Attacken!
Angriffe auf Anwendungen, welche Sie Ihren Kunden bereitstellen, können eine Gefahr für Ihr Unternehmen darstellen. Übeltäter können diese ausnutzen, um Ihre Daten zu stehlen. Mit einem umfassenden Schutz ab dem Moment der Bereitstellung ihrer Apps lässt sich das verhindern, wie wir im Webcast am 5. Februar 2019 um 11:00 Uhr zeigen. Mehr...
Webcast
Live-Webcast am 05.02.2019 um 11:00

Cyber-Angriffe: So tappen Ihre Mitarbeiter nicht mehr in die Falle

Cyber-Angriffe: So tappen Ihre Mitarbeiter nicht mehr in die Falle
Da mehr als 90 Prozent aller Cyberangriffe mit einer E-Mail beginnen, steht und fällt die Sicherheit mit aufmerksamen Mitarbeitern. Auch wenn Ihre eingesetzte Security-Lösung Technologien zur Erkennung und Blockierung schädlicher E-Mails umfasst, können Sie die Wahrscheinlichkeit erfolgreicher Phishing- oder Ransomware-Angriffe mit effektiven Schulungen zur Steigerung des Sicherheitsbewusstseins weiter reduzieren. Mehr...

XDR – Neue Waffe im Kampf gegen Cyber-Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
Angriffe von Cyberkriminellen werden immer raffinierter, Unternehmen merken meist viel zu spät, wenn sie Opfer einer Attacke wurden. Selbst Lösungen wie Endpoint Detection and Response (EDR) stoßen dabei schnell an Ihre Grenzen. Abhilfe könnte XDR bringen: Wie der Ansatz funktioniert und warum sie damit besser auf Angriffe reagieren können, erklären wir im Webcast am 29.01.2019 um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 29.01.2019 um 11:00

Identity Access Management: Wer darf was und wann?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Identity Access Management: Wer darf was und wann?
In vielen Unternehmen gibt es unzählige Anwendungen und Software-Systeme – alle mit eigenen Rechten und Rollen-Systemen. Neue Mitarbeiter einzurichten gleicht einer Sisyphos-Arbeit, die Heerscharen von IT-Leuten beschäftigt. Mit einer neuen IAM-Lösung lassen sich diese Arbeiten drastisch verkürzen sowie Kosten und Ressourcen sparen. Mehr...

DevOps: Aber sicher!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
DevOps: Aber sicher!
Sicherheit ist gerade bei der Entwicklung von Software ein extrem wichtiges Thema – Stichwort Security by Design. Im Zeitalter von DevOps fragen sich Unternehmen, wie sie dabei den Sicherheitsaspekt auch ausreichend berücksichtigen können. Wie das geht, erfahren Sie in dieser Webcast-Aufzeichnung vom 4.12.2018. Mehr...

Geschäftskritische Workloads - in Minutenschnelle in die Cloud!

IT-Management > Cloud Computing
  Premium Webcast
Geschäftskritische Workloads - in Minutenschnelle in die Cloud!
Cloud-Services erfreuen sich zwar wachsender Beliebtheit, doch file-basierte geschäftskritische Workloads laufen in den meisten Unternehmen noch immer lokal. Das muss nicht sein! Wie Sie auch derart kritische Workloads in kürzester Zeit gefahrlos in die Cloud migrieren und dort betreiben, erfahren Sie in dieser Webcast-Aufzeichnung vom 11.12.2018. Mehr...

Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran

Security > Security-Lösungen
  Premium Webcast
Unterschätztes Risiko und überschätzte Sicherheit: Wer nur reagiert, ist zu spät dran
Seit mehr als drei Jahrzehnten kämpfen IT-Profis gegen Malware, Hacker sowie andere Bedrohungen und für die Sicherheit von IT-Systemen und Daten. Unser Webcast zeigt, dass mit Security-Lösungen, die auf künstlicher Intelligenz beruhen, die Erfolge in der Cyber-Abwehr steigen. Mehr...

eBook: Die Zukunft des Rechenzentrums – Selbstverwaltung statt Support-Chaos

IT-Management > Big Data
  Premium Whitepaper
eBook: Die Zukunft des Rechenzentrums –  Selbstverwaltung statt Support-Chaos
Mit den richtigen Daten und intelligenten Analyseverfahren lassen sich Fehler im Rechenzentrumsbetrieb finden und automatisiert beheben, bevor es zu Ausfällen kommt. Dieses eBook zeigt Ihnen, was heute schon möglich ist und welche Voraussetzungen erfüllt werden müssen, damit das vollständig autonome Rechenzentrum Wirklichkeit werden kann. Mehr...

Einführung und Live-Demo: Was kann Microsoft Teams? (Update: Jetzt mit Fragen & Antworten!)

Software > Groupware / Workflow / Collaboration
  registrierungsfrei
Einführung und Live-Demo: Was kann Microsoft Teams? (Update: Jetzt mit Fragen & Antworten!)
Teamarbeit wird digital: Immer mehr Unternehmen setzen auf innovative Lösungen, um die Zusammenarbeit zu stärken. Ein wirkungsvolles Collaboration-Tool ist Microsoft Teams. Was die Plattform alles bereithält, erfahren Sie im Webcast. Mehr...

Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer darf was und wann? Strukturierte und schnelle Rechtevergabe in IT-Strukturen
Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt. Mehr...

Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT

Security > Security-Lösungen
  Premium Webcast
Cyber-Attacken in der Industrie 4.0: Mehr Sicherheit in IT und OT
Vernetzte Produktionsabläufe (Stichwort: „Industrie 4.0“) ermöglichen neue Angriffe auf Maschinen und Produktionsanlagen. Daher sind im Hinblick auf deren Schutz neue Ideen und Ansätze gefordert. In diesem Webcast zeigen wir, was eine entsprechende Lösung können und leisten muss. Mehr...

Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten

IT-Management > Cloud Computing
  Premium Whitepaper
Wie Sie Ihre Cloud-Anwendungen und -Daten immer am Laufen halten
Fortschritte in der Cloud haben zu einer deutlichen Verbesserung gegenüber dem lokalen Rechenzentrum geführt, aber die Aufrechterhaltung einer Cloud-Bereitstellung stellt eine eigene Herausforderung und ein eigenes Risiko dar. Dieses Whitepaper befasst sich mit den technischen Elementen für den Aufbau einer Disaster-Recovery-Lösung. Mehr...