Neuzugänge

Mit Kanban arbeiten – aber richtig

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Mit Kanban arbeiten – aber richtig
Mit der japanischen Projektmanagementmethode Kanban lassen sich Abläufe visualisieren, Arbeitsfortschritte dokumentieren und Engpässe identifizieren. Dieses Whitepaper zeigt Ihnen, wie Sie die Methode optimal einsetzen. Mehr...

Mit Lean Six Sigma Kosten senken, Umsatz erhöhen, Kundenzufriedenheit steigern

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Mit Lean Six Sigma Kosten senken, Umsatz erhöhen, Kundenzufriedenheit steigern
Lean Six Sigma stellt eine Reihe von Werkzeugen für das Qualitätsmanagement zur Verfügung. Sie helfen, Kosten zu sparen, den Umsatz zu steigern und die Leistung zu verbessern. Lesen Sie hier, wie Sie mithilfe von MindManager diese Toolbox optimal nutzen. Mehr...

Von einem Hacker erklärt: MS Teams und Office 365 als neue Zielscheibe für Cyberkriminelle

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Von einem Hacker erklärt: MS Teams und Office 365 als neue Zielscheibe für Cyberkriminelle
Angreifer wählen für ihre Angriffe auf Unternehmen möglichst erfolgversprechende Ziele, aktuell sind das MS Teams oder Office 365. Im Webcast am 22. Oktober erfahren Sie, wie Hacker dabei vorgehen und wie Sie Ihr Unternehmen vor solchen Angriffen schützen können. Mehr...
Webcast
Live-Webcast am 22.10.2020 um 11:00
Live am 22.10. um 11:00

Schützen, was Microsoft nicht schützt

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schützen, was Microsoft nicht schützt
Viele Unternehmen setzen auf Office 365 und nutzen die darin integrierten Sicherheitsfunktionen. Doch Microsoft deckt nicht alle Bereiche ab. Wir stellen Ihnen im Webcast am 7.10 um 11:00 Uhr eine Lösung vor, die für umfassenden Schutz sorgt. Mehr...
Webcast
Live-Webcast am 07.10.2020 um 11:00
Live am 07.10. um 11:00

Wie Anwender E-Mail-Security bewerten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Anwender E-Mail-Security bewerten
Das Marktforschungsunternehmen Techconsult hat in einer Anwenderbefragung 30 E-Mail-Security-Anbieter analysiert und bewertet. Lesen Sie in dieser Research Note, warum sich Mimecast an die Spitze des Rankings setzen konnte. Mehr...

So optimieren Sie Ihre IT-Beschaffung und erhalten freie Ressourcen

IT-Management > Infrastruktur Management
  Premium Webcast
So optimieren Sie Ihre IT-Beschaffung und erhalten freie Ressourcen
Welche Möglichkeiten und Chancen ergeben sich für Unternehmen durch flexible Finanzierungs-, Beschaffungs- und Servicemodelle? Wie lassen sich solche Modelle auch in weitere Länder adaptieren? Erfahren Sie dazu mehr im Webcast am 14. Oktober um 11 Uhr. Mehr...
Webcast
Live-Webcast am 14.10.2020 um 11:00
Live am 14.10. um 11:00

Sicherheitsorientiertes Verhalten – Kunst oder Wissenschaft?

Security > Security-Management
  Premium Webcast
Sicherheitsorientiertes Verhalten – Kunst oder Wissenschaft?
Eine wirklich wirksame Security Awareness setzt nicht nur auf Wissensvermittlung, sondern auch auf Verhaltensänderung. Im Webcast am 8. Oktober erfahren Sie, wie Sie mit Simulationen und Trainings das Verhalten Ihrer Mitarbeiter für Cyberattacken schulen. Mehr...
Webcast
Live-Webcast am 08.10.2020 um 11:00
Live am 08.10. um 11:00

eBook Cloud-Sicherheit: Durchblick gewinnen, Risiken senken, Verantwortung übernehmen

IT-Management > Cloud Computing
  Premium Whitepaper
eBook Cloud-Sicherheit: Durchblick gewinnen, Risiken senken, Verantwortung übernehmen
Wollen Sie endlich wissen, wer in Ihrem Unternehmen welche Cloud-Services nutzt? Wollen Sie Ihre Cloud-Umgebung zuverlässig gegen Erpresser, Diebe und Spione schützen? Dann sollten Sie dieses eBook lesen. Mehr...

eBook: Komplexe IT-Umgebungen nachhaltig absichern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Komplexe IT-Umgebungen nachhaltig absichern
Hacking-Angriffe werden immer professioneller, die zu schützende IT immer komplexer. Dieser eBook zeigt, worauf Sie sich einstellen müssen, und mit welchen Methoden Sie den Sicherheitsstatus Ihrer IT evaluieren können. Mehr...

Need for Speed – Automatisierung für Security Operations

Security > Security-Management
  Premium Webcast
Need for Speed – Automatisierung für Security Operations
Die Beschleunigung der Digitalisierung durch COVID-19 hat teilweise über Nacht viele Architekturen in den Security Operations Centern (SOC) auf den Kopf gestellt. Im Webcast am 2. Oktober erfahren Sie, wie Sie auch in diesen Zeiten ausreichend Sicherheit in Ihre Prozesse, Daten und Netzwerke bringen. Mehr...
Webcast
Live-Webcast am 02.10.2020 um 11:00
Live am 02.10. um 11:00

So schützen Sie Industrieanlagen und kritische Infrastrukturen vor Cyberkriminellen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So schützen Sie Industrieanlagen und kritische Infrastrukturen vor Cyberkriminellen
Wenn kritische Industriesysteme von Cyberkriminellen sabotiert oder übernommen werden, drohen gravierende Störungen der Produktion und des öffentlichen Lebens. Lesen Sie hier, wie Sie diese Gefahren abwehren und industrielle Kontrollsysteme effizient schützen – und warum klassische IT-Ansätze dafür nicht ausreichen. Mehr...

Fünf Tipps für eine effizientere Cloud-Nutzung

IT-Management > Cloud Computing
  Premium Whitepaper
Fünf Tipps für eine effizientere Cloud-Nutzung
Wie lässt sich die Cloud effizient einsetzen? Wie finden Sie dafür die passenden Workloads? Wie setzen Sie Hybrid- und Multi-Cloud-Konzepte richtig um? Antworten gibt diese aktuelle Studie des Marktforschungsunternehmens IDC. Mehr...

So finden Sie den richtigen Lösungspartner für Ihre Public-Cloud-Strategie

IT-Management > Cloud Computing
  Premium Whitepaper
So finden Sie den richtigen Lösungspartner für Ihre Public-Cloud-Strategie
Das Management und die Optimierung von Cloud-Ressourcen überfordert viele Unternehmen. Dieser Quadrant Report des Analystenhauses ISG stellt die wichtigsten Lösungs- und Servicepartner vor, die Sie bei dieser Aufgabe unterstützen können, und bewertet sie ausführlich. Mehr...

Sicherheit für Cloud-Native-Umgebungen – am Beispiel eines Kubernetes Live-Hacks

Security > Security-Lösungen
  Premium Webcast
Sicherheit für Cloud-Native-Umgebungen – am Beispiel eines Kubernetes Live-Hacks
Mit der zunehmenden Verbreitung von Cloud-Native-Umgebungen wächst auch deren Attraktivität für Cyber-Kriminelle. Wir zeigen im Webcast am 29. September in einem Live-Hack, wie eine Kubernetes-Infrastruktur angegriffen werden kann – und welche Gegenmaßnahmen eingeleitet werden sollten, um solche Angriffe zu unterbinden Mehr...
Webcast
Live-Webcast am 29.09.2020 um 11:00
Live am 29.09. um 11:00

Leitfaden: Komfortables Windows-Updatemanagment statt WSUS-Stress

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Leitfaden: Komfortables Windows-Updatemanagment statt WSUS-Stress
Der Windows Server Update Service (WSUS) ist weder besonders effizient noch benutzerfreundlich. Dieser Leitfaden stellt Ihnen eine attraktive Alternative für das Windows-Updatemanagement vor. Mehr...

Phishing-Angriffe auf Office 365

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Phishing-Angriffe auf Office 365
Office 365 ist ein ausgesprochen attraktives Angriffsziel für Phishing-Attacken. Erbeutet ein Cyberkrimineller die Zugangsdaten zu einem Office-365-Konto, stehen ihm Tür und Tor offen. Lesen Sie in diesem Dokument, warum herkömmliche Abwehrmethoden versagen, und wie Sie mit der richtigen Security-Strategie die Sicherheitslücke Office 365 schließen. Mehr...

Neue Wege bei der Phishing-Abwehr

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Neue Wege bei der Phishing-Abwehr
Phishing-Abwehr ist traditionell Aufgabe des E-Mail-Gateways am Netzwerkperimeter. Was aber, wenn die E-Mail-Konten in die Cloud wandern und Phisher immer neue Verschleierungstaktiken anwenden? Dieses Whitepaper gibt Antworten. Mehr...

Die perfidesten Phishing-Methoden der Cyberkriminellen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die perfidesten Phishing-Methoden der Cyberkriminellen
Phishing funktioniert leider nur allzu gut. Kein Wunder also, dass Cyberkriminelle immer häufiger zu dieser perfiden Angriffsmethode greifen. Lesen Sie in diesem Whitepaper, welche Phishing-Arten es gibt, und wie Sie sich dagegen schützen. Mehr...

Raus aus dem Risiko – so behalten Sie die Zugriffsrechte immer im Blick

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Raus aus dem Risiko – so behalten Sie die Zugriffsrechte immer im Blick
Es muss noch nicht mal mit Absicht passieren, dass wichtige Firmendaten an den falschen Adressaten gelangen. Doch immer kommt es vor, dass Mitarbeiter in einer E-Mail den falschen Anhang auswählen und statt dem Angebot sensible Produktinfos auf die virtuelle Reise schicken. Besonders ärgerlich ist so etwas, wenn später herauskommt, dass eben dieser Mitarbeiter gar keinen Zugriff auf diese Daten hätte haben dürfen. Zum Glück lassen sich viele solche "Daten-Unfälle" schon im Vorfeld vermeiden. Mehr...

Pay-per-Use-Modelle bei IT-Ressourcen erfolgreich einsetzen

IT-Management > Finance und Controlling
  Premium Webcast
Pay-per-Use-Modelle bei IT-Ressourcen erfolgreich einsetzen
Im Zeitalter von Amazon und Facebook zeigt sich, wie Unternehmen mit der richtigen IT-Power beinahe mühelos ganze Weltmärkte erobern. Statt staunend zuzusehen, sollte jeder versuchen, aktiv mitzuhalten. Im Webcast am 23. September erfahren Sie, wie mittelständische Unternehmen durch clevere Abrechnungsmodelle Zugriff auf agile IT-Ressourcen bekommen. Mehr...
Webcast
Live-Webcast am 23.09.2020 um 14:00
Live am 23.09. um 14:00

Tücken und Nutzen: Künstliche Intelligenz im Internet der Dinge

Software > Machine Learning / KI
  Premium Webcast
Tücken und Nutzen: Künstliche Intelligenz im Internet der Dinge
Der Einsatz von Künstlicher Intelligenz in der digitalen Welt nimmt stetig zu, immer mehr Unternehmen entwickeln „smarte“ Lösungen – auch für das Internet der Dinge. Was zunächst vielversprechend klingt, stellt sich in der Praxis aber oft als problematisch heraus. Im Webcast am 22. September erfahren Sie, was Sie tun müssen, damit derartige Projekte nicht schon in der Startphase stecken bleiben. Mehr...

Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Effektive Sicherheit: Lokale Adminrechte und unautorisierte Apps vermeiden
Wenn Administratorrechte in falsche Hände geraten und Passwörter gestohlen werden, ist die Not groß. Denn über privilegierte Konten ist ein nahezu unbeschränkter Zugriff auf unternehmenskritischen Daten möglich. In diesem Webcast erfahren Sie, was Sie im Vorfeld gegen solche Bedrohungen tun können. Mehr...

In fünf Schritten zum sicheren Homeoffice

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
In fünf Schritten zum sicheren Homeoffice
Die Einrichtung hunderter oder gar tausender Homeoffice-Arbeitsplätze war für viele Unternehmen eine echte Herausforderung. Lesen Sie hier, wie es zukünftig schneller geht, ohne Kompromisse bei der Sicherheit eingehen zu müssen. Mehr...

Wie KI Anmeldeprozeduren revolutionieren kann

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie KI Anmeldeprozeduren revolutionieren kann
Einfach zu erratende oder geleakte Passwörter sind eine der größten Sicherheitsbedrohungen für Unternehmen. Lesen Sie hier, wie Sie mit KI-basierter Multi-Faktor-Authentifizierung dieses Risiko minimieren. Mehr...

So bleiben Sie trotz Krise im Geschäft

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
So bleiben Sie trotz Krise im Geschäft
Wer den Geschäftsbetrieb auch unter widrigen Bedingungen aufrechterhalten will, braucht einen guten Business-Continuity-Plan. Dieses Dokument zeigt Ihnen, was Sie beim Aufstellen eines solchen Plans beachten müssen. Mehr...

eBook: So schützen Sie kritische Infrastrukturen

Specials > HBS eBooks
  Premium Whitepaper
eBook: So schützen Sie kritische Infrastrukturen
Was haben Energieversorger, Banken und Krankenhäuser gemeinsam? Sie gehören zur kritischen Infrastruktur, deren Ausfall erhebliche Auswirkungen auf die Sicherheit und Versorgung der Bevölkerung haben kann. Warum diese „KRITIS“-Unternehmen vermehrt in den Fokus von Cyberkriminellen geraten und was dagegen zu tun ist, erfahren Sie in diesem eBook. Mehr...

Vier gute Gründe für ein Vulnerability-Management-Programm

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Vier gute Gründe für ein Vulnerability-Management-Programm
Kämpfen Sie vergeblich für mehr IT-Security-Budget? Fragen Ihre Vorgesetzten immer wieder, was Sie als Sicherheitsverantwortlicher genau machen? Dann sollten Sie dieses eBook lesen. Es liefert Ihnen die vier besten Argumente für ein besser finanziertes Vulnerability-Management. Mehr...

In vier Schritten zu mehr IT-Resilienz

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
In vier Schritten zu mehr IT-Resilienz
Es ist nur eine Frage der Zeit, bis auch Ihr Unternehmen gehackt wird. Gut, wenn Sie in diesem Fall einen Incident Response Plan aus der Schublade ziehen und so schnell überlegt und effektiv auf die Bedrohung reagieren können. Was Sie dafür brauchen, erfahren Sie in diesem Whitepaper. Mehr...

Schutz im Ernstfall – so geht Disaster Recovery

Security > Datenrettung/Recovery
  Premium Webcast
Schutz im Ernstfall – so geht Disaster Recovery
Was tun Sie, wenn's mal knallt? Damit im Schadensfall keine Daten verloren gehen und Ihr Unternehmen weiter funktioniert, braucht es einen Disaster-Recovery-Plan. In dieser Webcast-Aufzeichnung erfahren Sie, wie Sie sich für den Ernstfall vorbereiten. Mehr...

Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen

Security > Security-Lösungen
  Premium Webcast
Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen
Im Webinar am 2. September um 11 Uhr berichten wir über die aktuellen Trends im Darknet, fassen die damit verbundenen digitalen Risiken für Unternehmen zusammen und geben praxisnahe Tipps zum Aufbau von Mitigation-Strategien. Mehr...

Datendiebstahl: Schneller sein als der Dieb

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Datendiebstahl: Schneller sein als der Dieb
Wenn sensible Daten verteilt in Cloud-Ressourcen oder bei Partnern liegen, steigt das Risiko enorm, Opfer eines Datendiebstahls zu werden. Dieses Dokument zeigt Ihnen, wie Sie Datenlücken in solchen Umgebungen erkennen und schließen, bevor die Diebe zuschlagen können. Mehr...

Einkaufsführer Campus-Netzwerk

Netze > Netzwerk-Management
  Premium Whitepaper
Einkaufsführer Campus-Netzwerk
Moderne Unternehmen benötigen eine intelligente, hochverfügbare und weitgehend automatisierte IT-Infrastruktur. Was Sie bei der Wahl eines solchen Campus-Netzwerks beachten sollten, erfahren Sie in diesem Leitfaden. Mehr...

E-Guide: Endlich Durchblick im IT-Dschungel

Netze > Netzwerk-Management
  Premium Whitepaper
E-Guide: Endlich Durchblick im IT-Dschungel
Wollen Sie die Komplexität Ihrer IT-Infrastruktur in den Griff bekommen? Wollen Sie die Ursachen von Fehlern und Performance-Einbußen schneller finden und proaktiv beheben? Dieser E-Guide zeigt Ihnen, wie Ihnen dies mithilfe von KI und Machine Learning gelingt. Mehr...

Multi-Faktor-Authentifizierung erfolgreich einsetzen!

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Multi-Faktor-Authentifizierung erfolgreich einsetzen!
Passwörter sind heute ein reales Problem. Mehr Sicherheit bietet eine Multifaktor-Authentifizierung (MFA). Im dieser Webcast-Aufzeichnung erfahren Sie, wie Sie MFA erfolgreich in Ihrem Unternehmen einsetzen. Mehr...

Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!
Vom Fortschritt in der IT profitieren leider nicht nur die Guten. Auch Angreifer nutzen die neuesten Techniken, um Schutzsysteme zu überwinden, Schaden anzurichten und wertvolle Daten zu stehlen. Der Webcast am 26. August um 11:00 Uhr zeigt, welche neuen Bedrohungen entstanden sind und wie Unternehmen darauf reagieren sollten. Mehr...