LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Mit Software-Defined Storage Wettbewerbsvorteile nutzen

Hardware > Storage
  Premium Whitepaper
Mit Software-Defined Storage Wettbewerbsvorteile nutzen
In vielen Unternehmen ist die Datenverwaltung ineffizient. Die IT-Experten können die Daten nicht einfach von einem Storage-System auf ein anderes verschieben, weil sie oft nicht kompatibel zueinander sind. Anders das Konzept Software-Defined Storage: Es ermöglicht das zentrale Management von Speicherkapazitäten und steigert die Performance. Mehr...

So unterstützt intelligentes Informations-Management die Fertigungsindustrie

Software > Productivity /Office
  Premium Whitepaper
So unterstützt intelligentes Informations-Management die Fertigungsindustrie
Im heutigen Informationszeitalter stehen Fertigungsunternehmen vor komplexen Herausforderungen. Dieses Whitepaper stellt die Probleme vor, mit denen Fertigungsbetriebe heute konfrontiert sind und zeigt, wie intelligente Informationssysteme helfen können, diese Herausforderungen zu bewältigen. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. Im Webcast am 16. Mai erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...
Webcast
Live-Webcast am 16.05.2019 um 11:00

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann
Wie KI-basierende Ansätze der Gefahrenabwehr die Experten unterstützen und so für mehr Sicherheit sorgen können, erfahren Sie in diesem Artikel. Mehr...

Mitarbeiter – das schwächste Glied in der IT-Security?

Mitarbeiter – das schwächste Glied in der IT-Security?
Lesen Sie in diesem Artikel, wie der sorglose Umgang mit E-Mails die Unternehmenssicherheit gefährdet und wie Angestellte sensibilisiert werden können, um solche Vorfälle zu verhindern. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? Im Webcast am 23. Mai erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...
Webcast
Live-Webcast am 23.05.2019 um 11:00

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? Im Webcast am 28. Mai erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...
Webcast
Live-Webcast am 28.05.2019 um 11:00

Warum User und Angreifer die elektronische Post lieben

Warum User und Angreifer die elektronische Post lieben
E-Mail gehört zu den wichtigsten Kommunikationskanälen im Büroalltag. Kein anderes Medium erlaubt es so einfach, Nachrichten auszutauschen und große Nutzergruppen anzusprechen. Mehr...

Was ERP im digitalen Zeitalter bedeutet

Was ERP im digitalen Zeitalter bedeutet
Das altbekannte Thema ERP ist alles andere als out, sondern stellt weiterhin einen integralen Bestandteil der IT-Landschaft dar. Doch muss es den Anforderungen der digitalen Arbeitswelt angepasst werden - und das laufend. Mehr...

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung
E-Mail-Verschlüsselung stellt sicher, dass E-Mails und Anhänge nur vom vorgesehenen Empfänger lesbar sind. Der Einsatz konventioneller E-Mail-Verschlüsselungs-Services ist komplex und aufwendig. Darüber hinaus müssen Sender und Empfänger vor der E-Mail-Übertragung ihre Verschlüsselungsschlüssel austauschen. Mehr...

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren
Mitarbeiter sind über E-Mail verschiedenen Gefahren wie Phishing, Social Engineering oder Ransomware ausgesetzt. Diese lassen sich nur zum Teil mit technischen Lösungen abwehren, es kommt auch auf den Mitarbeiter selbst an. Erfahren Sie in diesem kurzen Video, wie Sie ihre Angestellten sensibilisieren können. Mehr...

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat
Digitale Transformation spielt eine Schlüsselrolle für die Zukunft ihres Unternehmens. Lesen Sie hier, warum Unternehmen um eine Modernisierung der Rechenzentrumstechnologie nicht herum kommen. Mehr...

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?
Angesichts wachsender Datenmengen kommt dem Thema Storage eine besondere Bedeutung zu. Lesen Sie in diesem Artikel, wie die richtige Speichertechnologie für den jeweiligen Workload entscheidend ist. Mehr...

So klappt die Quantifizierung von Cyber-Risiken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So klappt die Quantifizierung von Cyber-Risiken
Cyber-Angriffe gehören zu den drei größten Risiken, denen Unternehmen ausgesetzt sind. Häufig werden Sie jedoch nur qualitativ bewertet, die Definition von Gegenmaßnahmen erfolgt nach Bauchgefühl. Dieses Whitepaper stellt Ihnen einen quantitativen Ansatz vor, mit dem sich Cyber-Risiken wirklich messen und damit angemessen bekämpfen lassen. Mehr...

eBook: So bekommen Sie Geschäftsrisiken in den Griff

Security > Security-Lösungen
  Premium Whitepaper
eBook: So bekommen Sie Geschäftsrisiken in den Griff
Das Management von IT-Risiken ist ein wichtiger Bestandteil jeder GRC-Strategie (Governance Risk Management & Compliance). Dieses eBook stellt Ihnen ein siebenstufiges Framework vor, mit dem Sie die Risiken für die IT-Sicherheit in Ihrem Unternehmen aufdecken, bewerten und die notwendigen Maßnahmen definieren. Mehr...