Neuzugänge

Post-Corona: Wie eine Pandemie die Zukunft der Arbeit gestaltet

IT-Management > Cloud Computing
  Premium Webcast
Post-Corona: Wie eine Pandemie die Zukunft der Arbeit gestaltet
Wie hat sich die Corona-Pandemie auf die Arbeitsweise von Unternehmen ausgewirkt? Welche Veränderungen sind dauerhaft und welche Chancen bieten sich dadurch für Unternehmen? Um Fragen wie diese geht es im Webcast am 4. August um 11:00 Uhr Mehr...
Webcast
Live-Webcast am 04.08.2020 um 11:00
Live am 04.08. um 11:00

Anwendungsmanagement aus Nutzersicht

IT-Management > Service Level Management
  Premium Whitepaper
Anwendungsmanagement aus Nutzersicht
Server-, Netzwerk- und Applikationsmanagement nutzen wenig, wenn die Leistung beim Anwender oder Kunden nicht ankommt. Nur ein durchgängiges End to End Monitoring zeigt Ihnen die ganze Wahrheit. Erfahren Sie in diesem Whitepaper, worauf Sie beim Einsatz von E2E-Managementsystemen achten sollten. Mehr...

Studie: Cybersicherheit und digitale Transformation

IT-Management > Digitalisierung
  Premium Whitepaper
Studie: Cybersicherheit und digitale Transformation
Wie wichtig ist Cybersecurity für CEOs und Geschäftsführer? Welche Aspekte stehen für sie bei der Multicloud-Transformation im Vordergrund? Diese Umfrage unter mehr als 260 Führungskräften gibt Antworten. Mehr...

Cloud Computing – Eine Einladung für Hacker?

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Cloud Computing – Eine Einladung für Hacker?
Mit der Migration in die Public Cloud werden einst durch die Firewall geschützte Firmenressourcen öffentlich zugänglich. Dieses Whitepaper zeigt Ihnen, wie Sie mit der richtigen Rechtevergabe Herr dieser gefährlichen Situation werden. Mehr...

Einkaufshilfe Bot-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Einkaufshilfe Bot-Management
Bösartige Bots sind in den vergangenen Jahren immer raffinierter und gefährlicher geworden. Dieses Dokument zeigt Ihnen, wie Sie der Gefahr mit dem richtigen Bot-Management Herr werden, und welche Kriterien Sie bei der Wahl einer Lösung berücksichtigen sollten. Mehr...

Wie KI böse Bots unschädlich macht

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie KI böse Bots unschädlich macht
Rund die Hälfte des Internetverkehrs wird nicht von Menschen, sondern von Bots verursacht. Viele dieser Maschinen hegen bösen Absichten: Sie wollen Daten stehlen, Konten übernehmen oder Webshops und andere Internetseiten lahm legen. Erfahren Sie, wie Sie mit einer KI-basierten Verhaltensanalyse gute zuverlässig von bösen Bots unterscheiden können. Mehr...

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

IT-Management > Daten Management
  Premium Whitepaper
Sicherheit und Datenschutz in Multi-Cloud-Umgebungen
AWS, Azure Google Cloud – der Trend geht zur Mehrfachnutzung von Public-Cloud-Ressourcen. Welche Sicherheitsprobleme Sie sich damit einhandeln, und welche Maßnahmen Sie dagegen ergreifen sollten, das lesen Sie hier. Mehr...

Wie man im Datensee die dicken Fische angelt

IT-Management > Digitalisierung
  Premium Webcast
Wie man im Datensee die dicken Fische angelt
Die Daten, die beim Edge Computing am Netzwerkrand vorverarbeitet werden, landen irgendwann im Rechenzentrum. Mit welcher Technik die Ablage der Daten dort geschieht, ist dabei ein extrem wichtiges Kriterium. Denn damit entscheidet sich, welche Möglichkeiten für die weitere Nutzung offenstehen. Lassen Sie sich zeigen, wie Edge Computing erst in Kombination mit einem modernen Data Lake sein volles Potenzial ausschöpfen kann. Mehr...
Webcast
Live-Webcast am 22.07.2020 um 14:00
Live am 22.07. um 14:00

Anschaffung von Hyperconverged Infrastructure: ja, vielleicht oder lieber doch nicht?

IT-Management > Infrastruktur Management
  Premium Whitepaper
Anschaffung von Hyperconverged Infrastructure: ja, vielleicht oder lieber doch nicht?
Hyperconverged-Infrastructure-Lösungen (HCI) bieten quasi ein komplettes Rechenzentrum in einer Box. Aber brauchen Sie das wirklich? Und falls ja, welches HCI-System ist das Richtige für Sie. Antworten finden Sie in dieser Entscheidungshilfe. Mehr...

Cloud-Migration ohne Hindernisse

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Migration ohne Hindernisse
Wer vorschnell in die Cloud migriert, handelt sich oft Probleme ein. Die Kosten laufen aus dem Ruder, Compliance- und Datenschutzprobleme treten auf und der Managementaufwand überwiegt die Vorteile. Damit Ihnen das nicht passiert, beantwortet dieses Whitepaper die fünf wichtigsten Fragen zum Thema Cloud-Migration. Mehr...

Die Rolle des APM in der Digitalisierung

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Die Rolle des APM in der Digitalisierung
Nie waren Kunden anspruchsvoller als heute, wenn es um die Verfügbarkeit und Schnelligkeit von Anwendungen, Apps oder Webshops geht. Die meisten Unternehmen sind jedoch nicht in der Lage, ihre digitalen Dienste konsistent in guter Qualität auszuliefern. Wenn sie dazu gehören, sollten Sie dieses Whitepaper lesen. Mehr...

IT-Policies formulieren, implementieren, durchsetzen

IT-Management > Compliance
  Premium Whitepaper
IT-Policies formulieren, implementieren, durchsetzen
Unternehmen haben meist unausgesprochene oder sogar schriftlich festgehaltene Richtlinien, wie Änderungen an der IT durchgeführt und dokumentiert werden sollen. Bei Fehlern oder Sicherheitsvorfällen stellen die Verantwortlichen dann allerdings oft fest, dass sich niemand an diese Vorgaben gehalten hat. Dieses Dokument zeigt den Weg aus dem Dilemma. Mehr...

Datenverfügbarkeit first – wie Backups auf Ransomware reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Datenverfügbarkeit first – wie Backups auf Ransomware reagieren
Zuverlässige Backups und eine sichere Notfallwiederherstellung sind quer durch Legacy-Anwendungen, eigene Server und Cloud-Dienste eine extrem komplexe Aufgabe geworden. Das kostet Ressourcen und im Notfall wertvolle Zeit. Als Lösung bieten sich Datenschutz-Appliances an, die Security, Software, Serverbereitstellung, Speicherung und Netzwerk in einer Komplettlösung bündeln. Wie das funktioniert, zeigt der Webcast am 8. Juli. Mehr...

Konsolidierung von Support-Tools

Software > Entwicklungssysteme und Tools
  registrierungsfrei
Konsolidierung von Support-Tools
Mitarbeiter im Support, am Helpdesk oder in der IT-Administration nutzen regelmäßig Remote-Access-Tools, um sich mit den PCs der Anwender zu verbinden. Häufig sind im Unternehmen verschiedene Lösungen im Einsatz. Warum das keine gute Idee ist und wie Sie es besser machen, das erfahren Sie in diesem Dokument. Mehr...

Rechtevergabe in Echtzeit managen

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Rechtevergabe in Echtzeit managen
Admins und Superuser verfügen über erweiterte Rechte, oft ohne sie in der aktuellen Situation tatsächlich zu benötigen. Wenn Hacker solche Accounts übernehmen, ist der Schaden daher groß. Durch den Just-In-Time-Ansatz erhält jeder Anwender dagegen nur genau die Privilegien, die er aktuell benötigt. Mehr dazu erfahren Sie in diesem Whitepaper. Mehr...

Sicheres Homeoffice – kompromisslos produktiv

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Sicheres Homeoffice – kompromisslos produktiv
Wenn plötzlich Hunderte oder gar Tausende neuer Heimarbeitsplätze eingerichtet werden müssen, bleibt die Sicherheit oft auf der Strecke. Machen Sie es anders! Wie – das erfahren Sie in diesem Dokument. Mehr...

Effizienter Schutz von Endgeräten

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Effizienter Schutz von Endgeräten
Administratorenrechte für Endgerätenutzer stellen ein hohes Risiko dar. Wird ein solcher Account übernommen, hat der Angreifer vollen Zugriff auf Systemressourcen und kann so auch in das Firmennetz eindringen. Dieser Leitfaden zeigt, wie Sie einem Least Privilege Management die Gefahr deutlich senken, ohne den Nutzerkomfort einzuschränken. Mehr...

Zero Trust – aber 100 % Happiness für CISOs, Admins und User

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zero Trust – aber 100 % Happiness für CISOs, Admins und User
Herkömmliche Sicherheitskonzepte stoßen wegen der steigenden Bedeutung von Mobile- und Cloud-Lösungen an ihre Grenzen. Dann sind Zero-Trust-Methoden eine Option. Im Webcast am 14. Juli sprechen wir darüber, wie eine solche IT-Security nach dem Prinzip "Null Vertrauen" funktioniert. Mehr...
Webcast
Live-Webcast am 14.07.2020 um 11:00
Live am 14.07. um 11:00

Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen

IT-Management > Cloud Computing
  Premium Webcast
Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen
Neue Technologieansätze wie Container oder Serverless-Umgebungen stellen spezielle Anforderungen an die Sicherheit. Worauf Sie achten sollten, erfahren Sie im Live Webcast am 23. Juli um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 23.07.2020 um 11:00
Live am 23.07. um 11:00

Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Risk-based Vulnerability Management – die wirklich wichtigen Schwachstellen zuerst
Das Unternehmensnetzwerk regelmäßig auf Schwachstellen zu scannen, ist eine effektive und bewährte Sicherheitsmaßnahme. Allerdings werden dabei mehr Problemstellen entdeckt, als die IT-Abteilungen überhaupt abarbeiten können. Also müssen die Teams in der Praxis Prioritäten setzen. Aber wie finden wir heraus, welche Schwachstellen am dringlichsten sind? Diese Frage beantwortet dieser Webcast. Mehr...

Mit hyperkonvergenten Infrastrukturen dem Digitalisierungsdruck trotzen

IT-Management > Infrastruktur Management
  Premium Webcast
Mit hyperkonvergenten Infrastrukturen dem Digitalisierungsdruck trotzen
Ohne eine flexible IT-Infrastruktur ist Digitalisierung nicht machbar. Unternehmen müssen daher ihre Rechenzentren modernisieren und fit für die Zukunft machen. In diesem Webcast sprechen wir über hyperkonvergente Infrastrukturen als ideale Basis für diese Anforderungen. Mehr...

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wie, sehen Sie in dieser Webcast-Aufzeichnung. Mehr...

Wie Sie alle Clients im Netz zentral steuern und verwalten

Hardware > Client-Systeme
  Premium Whitepaper
Wie Sie alle Clients im Netz zentral steuern und verwalten
Für tägliche Arbeiten geht in der IT-Abteilung viel Zeit verloren. Client-Management-Systeme (CMS) sollen die wiederkehrenden Prozesse vereinfachen und beschleunigen. Aber welches ist das Richtige? Der vorliegende Kriterienkatalog hilft Ihnen bei der Auswahl der passenden CMS-Lösung. Mehr...

Zugangsmanagement für Mitarbeiter und Kunden: Parallelen und Unterschiede

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Zugangsmanagement für Mitarbeiter und Kunden: Parallelen und Unterschiede
Das Identity and Access Management (IAM) für Firmenaccounts unterscheidet sich in einigen Anforderungen deutlich von dem für Kundenzugänge (Customer IAM, CIAM). Dennoch gibt es auch viele Überschneidungen. Diese Whitepaper erläutert die Gemeinsamkeiten und Unterschiede. Mehr...

Sichere Zugänge und einfache Authentifizierung für eine besser Kundenerfahrung

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Sichere Zugänge und einfache Authentifizierung für eine besser Kundenerfahrung
Zur Absicherung von Firmenaccounts kommen heute vermehrt MFA-Systeme (Multi-Faktor-Authentifizierung) zum Einsatz. Genau so wichtig ist es jedoch, die Zugänge von Kunden zu schützen. Warum ein modernes Kundenidentitäts- und Zugriffsmanagement (CIAM) einen Wettbewerbsvorteil darstellt und wie Sie dieses erfolgreich umsetzen, das erfahren Sie hier. Mehr...

Schluss mit dem SaaS-Chaos

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Schluss mit dem SaaS-Chaos
Die Vielzahl von Cloud-Applikationen hat das Passwort-Chaos noch einmal verschärft. Anwender müssen sich oft Dutzende von Passwörtern für die verschiedensten Dienste merken. Das Management und die Absicherung der ganzen Accounts ist ein Albtraum. Dieses Whitepaper zeigt den Ausweg aus dem Dilemma. Mehr...

Wie Sie das Sicherheitsrisiko API in den Griff bekommen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie Sie das Sicherheitsrisiko API in den Griff bekommen
APIs spielen in modernen Softwarearchitekturen ein wesentliche Rolle. Sie sind der „Kit“, der Applikationslandschaften verbindet und zusammenhält. Häufig werden APIs jedoch gar nicht oder nur unzureichend gesichert. Lesen Sie hier, welche Folgen das haben kann und wie Sie es besser machen. Mehr...

Security Operations - Herausforderung und Chance

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security Operations - Herausforderung und Chance
Das Security Operations Center (SOC) bildet das Herzstück der Sicherheitsstrategie jedes größeren Unternehmens. Hier werden Bedrohungen erkannt, analysiert und eingedämmt. In dieser Aufzeichnung geben wir Ihnen Tipps für den Aufbau und Betrieb eines effizienten SOCs. Mehr...

Hybrid Platform as a Service – Hardware und HCI-Dienste am Edge kombinieren

IT-Management > Rechenzentren
  Premium Webcast
Hybrid Platform as a Service – Hardware und HCI-Dienste am Edge kombinieren
Wo Daten in Echtzeit verarbeitet werden müssen, rücken die Rechenkapazitäten hinaus ins Feld. Aber nicht alle (I)IoT-Daten sind Echtzeitdaten. Wie wäre es, wenn wir diesen Teil der Workloads entfernt abarbeiten lassen? Dazu bräuchte es eine robuste, intelligente und möglichst einfache Hybrid-Lösung, die das optimal ausbalancieren kann. Erfahren Sie mehr in diesem Webcast. Mehr...

eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Risikobasiertes Schwachstellen-Management – So setzen Sie die richtigen Prioritäten
In den vergangenen Jahren hat sich die Angriffsoberfläche für Cyber-Bedrohungen deutlich weiterentwickelt. Herkömmliches Schwachstellen-Management stößt hier immer öfter an seine Grenzen. Das eBook erläutert die Vorteile einer risikobasierten Herangehensweise und erklärt, wo Sie die Prioritäten setzen sollten. Mehr...

Wie hoch ist Ihr Cyber Exposure Score?

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie hoch ist Ihr Cyber Exposure Score?
Um strategische Entscheidungen für Security-Investitionen und den Einsatz von Sicherheitsmaßnahmen zu treffen, braucht man aussagekräftige Kennzahlen. Ein solcher Wert ist der Cyber Exposure Score. Das Whitepaper verrät Ihnen, wie diese Kennzahl ermittelt wird und wie Sie damit Ihr Risikomanagement optimieren können. Mehr...

Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cybercrime as a Service: Wie der lukrative Handel mit Exploits funktioniert
Die Cybercrime-Branche floriert. Und sie dehnt sich weiter aus, als sich das so mancher vorstellen mag. Was die wirtschaftlichen Faktoren des Handels mit Exploits von Schwachstellen sind und wo es Überschneidungen und Interaktionen zwischen Angreifern und Verteidigern gibt, erklärt dieser Report. Mehr...

5 Best Practices zum Schutz Ihrer Webapplikationen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
5 Best Practices zum Schutz Ihrer Webapplikationen
Angriffe auf Webapplikationen zählen mittlerweile zu den häufigsten Auslösern von Datenschutzvorfällen. Deshalb sollte dem Schutz von im Web gehosteten Geschäftsanwendungen höchste Priorität beigemessen werden. In diesem Leitfaden erfahren Sie, auf welche fünf Kernbereiche Sie sich zur Absicherung Ihrer Webanwendungen konzentrieren sollten. Mehr...

Ablage war gestern – so managen Sie Dokumente zukunftssicher

IT-Management > Daten Management
  Premium Webcast
Ablage war gestern – so managen Sie Dokumente zukunftssicher
Kein Wunder, dass sich immer mehr Unternehmen um ihre Dokumentenarchivierung sorgen: Die Datenmenge nimmt ständig zu, gleichzeitig steigen die Ansprüche. So fordern Fachabteilungen die mobile Verfügbarkeit und eine nahtlose Einbettung in ihre eigenen Prozesse. Wie ein hybrider Ansatz diesen Ansprüchen entgegenkommt, zeigt dieser Webcast. Mehr...

Sicherheit aus der Cloud – Schutz ohne Abstriche

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sicherheit aus der Cloud – Schutz ohne Abstriche
Security aus der Cloud – kann das funktionieren? Wenn es um den Schutz der IT geht, bevorzugen viele Unternehmen noch Verwaltungslösungen, die sie lokal installiert haben, weil sie befürchten, bei der Security aus der Cloud Abstriche machen zu müssen. Im dieser Aufzeichnung erfahren Sie, ob das stimmt. Mehr...