LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten

Security > Bedrohungen / Schwachstellen
  Premium Webcast
WannaCry und Ransomware – was Sie vor, während und nach einem Angriff tun sollten
Mit WannaCry hat das Thema Ransomware vor kurzem einen neuen, vorläufigen Höhepunkt erreicht. Weltweit waren mehrere Hunderttausend Rechner betroffen, die Schäden teils dramatisch. Wie Sie sich und Ihr Unternehmen vor solchen Attacken schützen können und wie Sie sich im Fall des Falles verhalten sollten, erfahren Sie im Live-Webcast am 29. Juni um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 29.06.2017 um 11:00

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern

Software > Apps
  Premium Webcast
Praxisbeispiele: Die digitale Transformation in Produktion, Logistik und Instandhaltung meistern
Wer langfristig im produzierenden Gewerbe erfolgreich sein möchte, muss die komplexen Prozesse in und außerhalb der Fertigungshallen in Echtzeit automatisieren. Wie Sie dabei die Abläufe optimieren und die digitale Transformation meistern, erfahren Sie im Live-Webcast am 4. Juli 2017 um 11 Uhr an konkreten Beispielen aus der Praxis. Mehr...
Webcast
Live-Webcast am 04.07.2017 um 11:00

IT-Ausfallsicherheit – darauf sollten Sie achten!

IT-Management > Infrastruktur Management
  Premium Webcast
IT-Ausfallsicherheit – darauf sollten Sie achten!
Kein Unternehmen kann sich einen längeren Ausfall der IT-Infrastruktur leisten. Fallen wichtige Systeme plötzlich aus, entstehen schnell hohe Folgekosten. Wie Sie dafür sorgen können, dass Ihre IT möglichst rund um die Uhr verfügbar ist, das erfahren Sie im Live-Webcast am 11. Juli um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 11.07.2017 um 11:00

Revisionssichere Archivierung und die Vorteile von software-defined Archiving

Hardware > Storage
  Premium Webcast
Revisionssichere Archivierung und die Vorteile von  software-defined Archiving
Sie wollen sensible Daten skalierbar und kostengünstig speichern? Und gleichzeitig den gesetzlichen Vorschriften zur revisionssicheren Archivierung von Dateien nachkommen? Welche Möglichkeiten Sie dabei haben und worauf Sie unbedingt achten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Drohne manipuliert Drucker

Drohne manipuliert Drucker
Man staunt immer wieder, welchen Einfallsreichtum Hacker an den Tag legen, um IT-Systeme zu manipulieren. Besonders beliebt sind offenbar Drucker und Multifunktionsgeräte. Die Liste versuchter und erfolgreicher Angriffe ist lang. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...

Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten. In unserem Webcast erfahren Sie, wie Sie das Bewusstsein der Mitarbeiter schärfen und so für deutlich mehr Sicherheit sorgen können. Mehr...

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung

IT-Management > Infrastruktur Management
  Premium Whitepaper
Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung
Das Thema Digitalisierung betrifft nahezu jede Industrie – unabhängig von Größe, Standort und Branche. Unüberlegte Entscheidungen können dabei fatale Konsequenzen haben. Dieses fast 200 Seiten umfassende eBook hilft Ihnen eine ganzheitliche Sicht auf die Digitalisierung zu entwickeln, Changeability als Haltung zu beachten sowie flexible und gleichzeitig robuste Architekturen zu kreieren. Mehr...

Sind Ihre Drucker ausreichend gegen Angriffe geschützt?

Specials > Sicheres Drucken – Weiterführende Informationen
  registrierungsfrei
Sind Ihre Drucker ausreichend gegen Angriffe geschützt?
Welche Rolle spielen Druck- und Multifunktionsgeräte für die Sicherheit Ihrer IT-Infrastruktur? Wie können Sie dafür sorgen, dass über diese Komponenten keine Angriffe auf Ihr Unternehmen erfolgen oder Daten entwendet werden? Fragen wie diese behandeln wir in unserer Diskussionsrunde mit hochkarätigen Sicherheitsexperten. Die Aufzeichnung der Diskussionsrunde steht Ihnen ab sofort als on-Demand-Version zur Verfügung. Mehr...

Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!

Software > Entwicklungssysteme und Tools
  Premium Webcast
Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!
Abstürze, Wartezeiten, hoher Ressourcenverbrauch: Wenn Ihre Software mit diesen Problemen zu kämpfen hat und für Frust bei den Nutzern sorgt, ist guter Rat teuer. Damit sich Ihre Mitarbeiter nicht ärgern müssen, sollten Sie die Erfahrungen der User überwachen und auswerten. In diesem Webcast erfahren Sie, wie das funktioniert. Mehr...

Schöpfen Sie das volle Potenzial von Flash-Arrays aus?

Hardware > Storage
  Premium Webcast
Schöpfen Sie das volle Potenzial von Flash-Arrays aus?
Immer mehr Unternehmen erkennen die Vorteile von Flash-basierenden Speicher-Systemen. Mit dem Einsatz der schnellen Speichertechnologie drohen aber neue Engstellen in den Bereichen Server und/oder Netzwerk – wie Sie diese vermeiden und das Meiste aus Ihrer Flash-Infrastruktur holen, erfahren Sie in unserer Webcast-Aufzeichnung. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Was IT mit digitaler Transformation zu tun hat

IT-Management > Rechenzentren
  Premium Webcast
Was IT mit digitaler Transformation zu tun hat
Die digitale Transformation ist einer der wichtigsten Trends für Unternehmen. Dadurch eröffnen sich ihnen neue Geschäftsfelder, sie sollen dadurch aber auch in der Lage sein, ihr Potenzial besser auszuschöpfen und effizienter zu werden. Erfahren Sie in diesem Webcast, welche Themen bei der digitalen Transformation eine Rolle spielen und wie Sie diese in den Griff bekommen. Mehr...