LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Schlaue Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren

Software > Apps
  Premium Webcast
Schlaue  Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren
Mit der Plattform „Bluemix“ von IBM können Entwickler in sehr kurzer Zeit eigene Anwendungen erstellen. IBM stellt über Bluemix die kognitiven Services jetzt auch im IBM Cloud Rechenzentrum in Frankfurt bereit, die unstrukturierte Daten analysieren und auswerten können. Wie das genau funktioniert und wie Ihr Unternehmen davon profitieren kann, erfahren Sie im Webcast am 27. April um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 27.04.2017 um 11:00

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

So bringen Sie Ihr Unternehmen auf GDPR-Kurs

Security > Security-Management
  Premium Whitepaper
Die Uhr tickt. Bald schon gelten die Regelungen der neuen europäischen Datenschutzgrundverordnung. Viele Unternehmen haben sich aber noch nicht wirklich mit den bevorstehenden Veränderungen befasst. Hier finden Sie eine Zusammenfassung der wichtigsten Anforderungen und zudem Hinweise, wie Sie den benötigten Change-Prozess starten. Mehr...

Ratgeber Netzwerksicherheit 2017

Security > Netzwerk-Security
  Premium Whitepaper
Mit welchen IT-Security-Herausforderungen müssen sich Unternehmen auseinandersetzen und welche Lösungen gibt es dafür? Der vorliegende Ratgeber stellt eine moderne Herangehensweise an das Thema Netzwerk-Security vor, die auf Virtualisierung, Mikro-Segmentierung und Deep Packet Inspection beruht. Mehr...

Heise Show XXL live von der CeBIT

Heise Show XXL live von der CeBIT
Während der CeBIT 2017 senden die Redaktionen von Heise täglich live ab 10:00 Uhr die #heiseshowXXL. Viele spannende Themen werden in knapp 40 Slots angesprochen. Auch Heise Business Services ist mit von der Partie, gemeinsam mit unseren Partnern Trend Micro und TP-Link gestalten wir vier Themenslots. Mehr...

Security-Prognosen für 2017: Hacker, Ransomware und staatliche Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die Situation in der IT-Security ändert sich laufend. Nur wer auf dem aktuellen Stand bleibt und sich über neue Bedrohungen informiert, kann konstant für Sicherheit in seiner Organisation sorgen. Das vorliegende Dokument stellt zehn Sicherheitsprognosen vor, die auch Politik, Handelsrecht, neue Richtlinien und Marktbewegungen berücksichtigen. Mehr...

Schöpfen Sie das volle Potenzial von Flash-Arrays aus?

Hardware > Storage
  Premium Webcast
Schöpfen Sie das volle Potenzial von Flash-Arrays aus?
Immer mehr Unternehmen erkennen die Vorteile von Flash-basierenden Speicher-Systemen. Mit dem Einsatz der schnellen Speichertechnologie drohen aber neue Engstellen in den Bereichen Server und/oder Netzwerk – wie Sie diese vermeiden und das Meiste aus Ihrer Flash-Infrastruktur holen, erfahren Sie in unserem Live-Webcast am 28. März um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 28.03.2017 um 11:00

Wie Sie alle Clients im Netz zentral steuern und verwalten

Hardware > Client-Systeme
  Premium Whitepaper
Für tägliche Arbeiten geht in der IT-Abteilung viel Zeit verloren. Client-Management-Systeme (CMS) sollen die wiederkehrenden Prozesse vereinfachen und beschleunigen. Aber welches ist das Richtige? Der vorliegende Kriterienkatalog hilft Ihnen bei der Auswahl der passenden CMS-Lösung. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Studie: Erfolgreiche Rechenzentren in Deutschland

IT-Management > Rechenzentren
  Premium Whitepaper
Wovon hängt der Erfolg eines Rechenzentrums ab? Die vorliegende Studie von TechConsult stellt einen speziellen Index vor, mit dem sich der Erfolg oder Misserfolg eines Rechenzentrums bewerten lässt. Mit überraschenden Ergebnissen. Mehr...

Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!

Software > Entwicklungssysteme und Tools
  Premium Webcast
Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!
Abstürze, Wartezeiten, hoher Ressourcenverbrauch: Wenn Ihre Software mit diesen Problemen zu kämpfen hat und für Frust bei den Nutzern sorgt, ist guter Rat teuer. Damit sich Ihre Mitarbeiter nicht ärgern müssen, sollten Sie die Erfahrungen der User überwachen und auswerten. In diesem Webcast erfahren Sie, wie das funktioniert. Mehr...

Schutz vor Cyber-Angriffen auf Telematikplattformen in modernen Fahrzeugen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
In immer mehr Automobilen finden sich durch Hacker angreifbare Telematikdienste. Erfolgreiche Angriffe auf die in den Fahrzeugen verbauten IoT-Geräte haben gezeigt, dass ihre Absicherung immer wichtiger wird. Das vorliegende Dokument beschreibt die wichtigsten Herausforderungen und stellt Lösungen vor. Mehr...

Die Vor- und Nachteile von All-Flash-Lösungen

Hardware > Storage
  Premium Whitepaper
Heterogene Speicherumgebungen geraten immer mehr an ihre Grenzen. Die All-Flash-Technik verspricht alles besser zu machen. Aber ist das wirklich so? Die vorliegende Studie von Frost & Sullivan geht dieser Frage nach. Mehr...

Computergestütztes Sparen

IT-Management > Finance und Controlling
  registrierungsfrei
Computergestütztes Sparen
Sparen ist eine der wenigen Konstanten in der menschlichen Geschichte. Schließlich gibt es gute Gründe dafür, nicht nur für schwierige Zeiten ein finanzielles Polster zu haben. Doch in Zeiten niedriger Zinsen verlieren viele das Interesse am Sparen. Sie glauben, dass es sich nicht mehr lohnt und das mühsam Angesparte langfristig an Wert verliert. Wie man auch in Niedrigzinszeiten erfolgreich sparen kann, erfahren Sie in diesem Whitepaper. Mehr...

Office 365 aus der deutschen Cloud: Was kann's, was bringt's – wer braucht's?

Specials > Erfolgsfaktor Digitalisierung - Deutsche Cloud
  registrierungsfrei
Office 365 aus der deutschen Cloud: Was kann's, was bringt's – wer braucht's?
Ab sofort ist Office 365 aus deutschen Rechenzentren verfügbar. Mit diesem Angebot will Microsoft speziell Geschäftskunden und Organisationen ansprechen, die besonderen Anforderungen an Datenspeicherung, Compliance und Schutz von Kundendaten unterliegen. Aber was genau hat es mit Office 365 Deutschland auf sich, was kann es und wer sollte sich dafür interessieren? Diese und weitere Fragen beantwortet der Technologiekonzern in diesem Webcast. Mehr...