LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Kompendium: So migrieren Sie nach S/4HANA und SAP Fiori

Software > Enterprise-Software
  Premium Whitepaper
Kompendium: So migrieren Sie nach S/4HANA und SAP Fiori
Dieses Kompendium zeigt, wie eine SAP HANA, S/4 HANA und Fiori-Migration optimiert werden kann. Sie erfahren, wie sich die Umstellung auf das SAP-System auswirkt und welche Vorteile durch die Migration erreicht werden können. Im Mittelpunkt stehen 10 Empfehlungen für eine SAP HANA / S/4 HANA und 10 Empfehlungen für eine Fiori Umstellung. Mehr...

Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt

Security > Security-Lösungen
  Premium Whitepaper
Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt
Das Monitoring von Geschäftsanwendungen ist heute wichtiger denn je, ist jedoch zusehends praktischen Hürden ausgesetzt. Das vorliegende Whitepaper beschreibt die Praxishürden, mit denen IT-Organisationen heute konfrontiert sind und schildert, wie eine „ideale“ Monitoring-Lösung aussehen kann. Mehr...

So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen

Security > Security-Lösungen
  Premium Webcast
So sichern Sie Ihre Office-365-Konten vor Cyberkriminellen
Ältere Sicherheitstechniken bieten heute oftmals nicht mehr ausreichend Schutz vor Cyberkriminalität. Neue Methoden sind gefragt, um zum Beispiel Benutzer von Microsoft Office 365 vor Angriffen zu schützen und die Kompromittierung von Konten zu verhindern. Der Live-Webcast zeigt, wie moderne Lösungen Bedrohungen entdecken und vertrauliche Daten schützen. Mehr...
Webcast
Live-Webcast am 04.10.2018 um 11:00

So beseitigen Sie Sicherheitslücken schnell und effektiv

Software > Entwicklungssysteme und Tools
  Premium Webcast
So beseitigen Sie Sicherheitslücken schnell und effektiv
Sicherheitslücken stellen eine große Gefahr für Unternehmen dar. Um nicht angreifbar zu sein, müssen sie schnellstmöglich gefunden und beseitigt werden. Wie Sie die hierfür benötigten Patches automatisiert einspielen können, erfahren Sie im Webcast am 9. Oktober um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 09.10.2018 um 11:00

Sicherheitslücken – Kampf um ein begehrtes Gut

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheitslücken – Kampf um ein begehrtes Gut
Sicherheitslücken in Software ermöglichen es Cyber-Kriminellen, in Systeme einzudringen und Schaden in Unternehmen anzurichten. Um das zu verhindern, entwickeln Softwareanbieter Patches, die die Schwachstellen beseitigen sollen, bevor ein Angriff stattfindet. Wie werden Schwachstellen entdeckt? Welche Möglichkeiten gibt es, Softwarelücken auch ohne Patches zu schließen? Fragen wie diese beantwortet der Webcast am 20. September um 11 Uhr. Mehr...
Webcast
Live-Webcast am 20.09.2018 um 11:00

Der Aufstieg der Enterprise-Container-Plattformen

IT-Management > Virtualisierung
  Premium Whitepaper
Der Aufstieg der Enterprise-Container-Plattformen
Unternehmen nutzen Container, um agiler zu werden, digitale Ressourcen aufzubauen und ihr Wachstum zu beschleunigen. Dieses IDC-Whitepaper zeigt das Potential der Container-Technologie, stellt Fallbeispiele vor und gibt Tipps, was bei der Einführung zu beachten ist. Mehr...

Effektiver kommunizieren und besser in Teams zusammenarbeiten – ein Leitfaden

Software > Productivity /Office
  Premium Whitepaper
Effektiver kommunizieren und besser in Teams zusammenarbeiten – ein Leitfaden
Eine effiziente Kommunikation und Zusammenarbeit entscheidet heute über Erfolg und Misserfolg von Unternehmen. Dieser Leitfaden zeigt Ihnen in fünf Schritten, wie Sie die Kommunikation und Kooperation in Ihrer Organisation verbessern können. Die Auswahl der richtigen Tools spielt dabei eine entscheidende Rolle. Mehr...

Umfrage: Wenn Maschinen mit dem Kunden sprechen

Software > Apps
  Premium Whitepaper
Umfrage: Wenn Maschinen mit dem Kunden sprechen
Durch die Verbesserung des Kundenerlebnisses mit innovativen Technologien versprechen sich Unternehmen höhere Umsätze und eine stärkere Kundenbindung. Dieses Whitepaper zeigt, wie Sie dieses Ziel mit maschinengestützten Kommunikationssystemen erreichen. Mehr...

Die ersten IoT-Anfänge im Unternehmen - Chancen, Fakten und Methodiken

IT-Management > Big Data
  Premium Whitepaper
Die ersten IoT-Anfänge im Unternehmen - Chancen, Fakten und Methodiken
In diesem Whitepaper erfahren Sie die notwendigen Schritte, für die erfolgreiche Implementierung einer IoT-Lösung für Ihr Unternehmen. Außerdem lernen Sie mehr über die wichtigsten Aspekte bei der Integration der Lösung in Ihr Kommunikationssystem. Mehr...

So gestalten Sie eine nutzerfreundliche digitale Kundenerfahrung für den mobilen User

Software > Enterprise-Software
  Premium Whitepaper
So gestalten Sie eine nutzerfreundliche digitale Kundenerfahrung für den mobilen User
Dieses Whitepaper gibt Ihnen einen Überblick über die digitalen Erwartungen und Gewohnheiten des mobilen Verbrauchers und gibt praktische Tipps für die Umsetzung einer digitalen Kundenerfahrung. In sieben Schritte lernen Sie, eine gelungene digitale Kundenkommunikation zu implementieren. Mehr...

Contact Center: In 5 Schritten zu einem besseren Kundenerlebnis

Software > Enterprise-Software
  Premium Whitepaper
Contact Center: In 5 Schritten zu einem besseren Kundenerlebnis
Die zunehmende Verbreitung digitaler Kommunikationsformen unter Verbrauchern sowie die sich wandelnden Kundenerwartungen erfordern eine verbesserte Kundenbetreuung und den Einsatz neuer Technologien. Dieser Leitfaden beschreibt in fünf Schritten die Auswahl einer modernen Contact-Center-Lösung. Mehr...

eBook: Die Zukunft des IT-Service-Managements

IT-Management > Infrastruktur Management
  Premium Whitepaper
eBook: Die Zukunft des IT-Service-Managements
Die Automatisierung der IT steht bei vielen Unternehmen ganz oben auf der Prioritätenliste. Gleichzeitig verändert sich die Art der Beschaffung und Nutzung von IT-Ressourcen grundlegend. Dieses eBook zeigt Ihnen, wie das IT-Service-Management diesen Wandel erfolgreich meistern kann und welche Werkzeuge es dafür braucht. Mehr...

eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud

Security > Datenrettung/Recovery
  Premium Whitepaper
eBook: Disaster Recovery as a Service – Katastrophenschutz aus der Cloud
Disaster Recovery (DR) schützt Unternehmen vor großflächigen IT-Ausfällen. Herkömmliche DR-Konzepte mit einem zweiten Standort sind jedoch teuer, komplex und aufwendig in der Wartung. Dieses eBook zeigt Ihnen, wie Sie dank Disaster Recovery as a Service (DRaaS) den vollen Schutz genießen können, ohne dass die Aufwände aus dem Ruder laufen. Mehr...

Cloud-Infrastrukturen – Last Call for Boarding

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Infrastrukturen – Last Call for Boarding
Die Experten von Crisp Research sind sich sicher: Cloud Computing gehört die Zukunft. Multi- und Hybrid-Cloud-Modelle setzen sich dabei durch. Besondere Aufmerksamkeit sollte dem jeweiligen Provider gewidmet werden. Die Autoren widmen diesem Aspekt ebenso Aufmerksamkeit wie der Frage, wie Unternehmen jetzt noch den Einstieg schaffen können. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...