Neuzugänge

So machen Sie Ihr Cloud-Business-Modell sicher

IT-Management > Cloud Computing
  Premium Webcast
So machen Sie Ihr Cloud-Business-Modell sicher
Die Cloud bietet viele Vorteile. Erfahren Sie in unserem Live-Webcast am 12.3.2020 um 11:00 Uhr, wie sich gerade mit neuen Cloud Lösungen die Sicherheit Ihrem Business Modell anpasst und nicht umgekehrt. Mehr...
Webcast
Live-Webcast am 12.03.2020 um 11:00
Live am 12.03. um 11:00

2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
2020: Die aktuelle Bedrohungslage bei Netzwerken und Applikationen
Zahlreiche Geschäfte werden heutzutage über das Internet geschlossen. Entsprechend suchen und finden böswillige Angreifer Lücken in den Anwendungen. Im Webcast am 5. März erfahren Sie, was Sie in Ihrem Unternehmen tun können, um den aktuellen Attacken nicht wehrlos gegenüber zu stehen. Mehr...
Webcast
Live-Webcast am 05.03.2020 um 11:00
Live am 05.03. um 11:00

RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
RPA – Die zehn gravierendsten Bedrohungen beim Einsatz von Software-Robotern
Robotic Process Automation (RPA) ist eine vielversprechende Zukunftstechnologie. Ob bei der Prozessoptimierung im Kundendienst oder in der Testautomatisierung: Software-Roboter erledigen mittlerweile auch komplexe Aufgaben schneller und kostengünstiger als menschliche Mitarbeiter. Doch ihr Einsatz birgt auch eine Reihe von Sicherheitsrisiken. Mehr...

Supply-Chain-Modelling: Wie Logistikunternehmen den digitalen Wandel meistern

Software > Enterprise-Software
  Premium Whitepaper
Supply-Chain-Modelling: Wie Logistikunternehmen den digitalen Wandel meistern
Unternehmen in der Transport- und Logistikbranche stehen vor immer neuen Herausforderungen. Technologische Innovationen verändern auch hier zunehmend die klassischen Businessmodelle. Deshalb müssen T&L-Unternehmen analysieren, wo sie in ihrer digitalen Entwicklung stehen, um eine strategische Roadmap aufzusetzen, die realistisch und umsetzbar ist. Mehr...

Sicherer Datentransfer: Kritischer Erfolgsfaktor für den Mittelstand

Security > Datenschutz / DSGVO
  Premium Whitepaper
Sicherer Datentransfer: Kritischer Erfolgsfaktor für den Mittelstand
66% unterschätzen die Cybercrime-Gefahr für ihr Unternehmen. Und da sowohl die digitale Transformation immer wichtiger wird und auch die zu verarbeitenden Datenmengen immer weiter zunehmen, sollte das Thema Datentransfer und Sicherheit nicht unterschätzt werden. Denn Daten sind die digitalen Schätze der Zukunft Dieses Whitepaper zeigt Ihnen, wie Sie Digitalisierung und Sicherheit unter einen Hut bringen können. Mehr...

Sicherheitsrisiko Mitarbeiter: So vermeiden Sie Datendiebstahl durch ausscheidende Mitarbeiter

Security > Security-Management
  Premium Whitepaper
Sicherheitsrisiko Mitarbeiter: So vermeiden Sie Datendiebstahl durch ausscheidende Mitarbeiter
Dieses eBook zeigt auf, weshalb ausscheidende Mitarbeiter zum Albtraum für die Sicherheit Ihres Unternehmen werden können. Es beleuchtet die Motive für Datendiebstahl und erläutert, wie es zu Datendiebstahl kommen kann. Am Ende gibt es Ihnen Tipps und Lösungen an die Hand, wie Sie das Risiko des Datendiebstahls durch Mitarbeiter mindern können. Mehr...

Großes WLAN für kleine Betriebe

Netze > Netzwerk-Management
  Premium Webcast
Großes WLAN für kleine Betriebe
Ohne WLAN geht heute nichts mehr. Ob für Mitarbeiter oder Kunden – Unternehmen müssen dafür sorgen, dass jederzeit eine schnelle Internetverbindung vorliegt. Im Webcast am 20. Februar erfahren Sie, was Sie dafür tun können, um Kollegen, Gäste oder potenzielle Käufer glücklich zu machen. Mehr...

Modernisierung oder Erneuerung? Industrie 4.0. für die Pflanzenwelt

IT-Management > Daten Management
  registrierungsfrei
Modernisierung oder Erneuerung? Industrie 4.0. für die Pflanzenwelt
Wenn Computersysteme und ihre Anwendungen in die Jahre kommen, stehen Unternehmen oft vor der Frage, ob die Anlagen komplett erneuert werden sollen, oder ob es mit einer Modernisierung getan ist. Wofür sich die Helix Pflanzen GmbH entschieden hat, lesen Sie in dieser Case Study. Mehr...

Referenzbericht: Erneuerung in der Durchflussautomatisierung und -messung

IT-Management > Daten Management
  registrierungsfrei
Referenzbericht: Erneuerung in der Durchflussautomatisierung und -messung
Die Erschließung neuer Märkte bringt in der Regel auch eine (Teil-)Erneuerung der IT mit sich. Wie sich das für ein Unternehmen aus der Sparte Durchflussautomatisierung und -messung darstellt und welche Herausforderungen zu meistern waren, lesen Sie in diesem Anwenderbericht. Mehr...

Anwenderbericht: Virtualisierung in der Fertigungsindustrie

IT-Management > Virtualisierung
  registrierungsfrei
Anwenderbericht: Virtualisierung in der Fertigungsindustrie
Zum regelmäßigen Modernisierungs-Turnus der Geschäftsbereiche der Loibl Förderanlagen GmbH zählte 2018 auch, die Steuerung der Laser-, Plasma bzw. Brennschneide-Anlagen aufzurüsten. Wie das gelungen ist, lesen Sie in diesem Anwenderbericht. Mehr...

Open-Source-Software im Unternehmen: Erfolg dank professionellem Support

Software > Open Source
  Premium Webcast
Open-Source-Software im Unternehmen: Erfolg dank professionellem Support
Open-Source-Software hat sich mittlerweile in vielen Firmen etabliert. Der Support für die quelloffenen Lösungen ist aber meist nur in User Groups oder Foren zu finden. Doch das muss nicht sein. In diesem Webcast erfahren Sie, wie es anders geht und wie eine professionelle Unterstützung von Open-Source-Lösungen aussieht. Mehr...

Der einfache Weg zur KI im Unternehmen

IT-Management > Cloud Computing
  Premium Whitepaper
Der einfache Weg zur KI im Unternehmen
KI (Künstliche Intelligenz)-Technologien werden für Unternehmen zunehmend relevant. Die Entwicklung einer unternehmensweiten KI-Strategie bzw. die Realisierung einer KI-Infrastrukturarchitektur erfordert konkrete Aktivitäten. Dieses Whitepaper beschreibt die Herausforderungen und bietet in einem KI-Playbook konkrete Lösungen. Mehr...

Studie: Vom Systemhaus zum Managed Security Service Provider

Security > Security-Lösungen
  Premium Whitepaper
Studie: Vom Systemhaus zum Managed Security Service Provider
In dieser Studie geht es daher um zwei Hypothesen, die für die kleineren Systemhäuser und Reseller in Deutschland zum Nachdenken im Raum stehen (sollten): Das Systemhaus von heute muss zum Managed Service Provider werden und: Der Managed Service Provider von heute braucht Security Automation, um wettbewerbsfähig zu bleiben. Mehr...

Softwaredefinierte Netzwerkautomatisierung für das Rechenzentrum der Zukunft

IT-Management > Rechenzentren
  Premium Webcast
Softwaredefinierte Netzwerkautomatisierung für das Rechenzentrum der Zukunft
Unternehmen müssen sich heutzutage darauf konzentrieren, Innovationen voranzutreiben und ihr Geschäft zu digitalisieren. In den Rechenzentren sind Geschwindigkeit, Skalierbarkeit und Wirtschaftlichkeit gefragt. In diesem Webcast erfahren Sie, warum intelligente Lösungen in Form von „Composable Infrastructure“ hier hilfreich sind. Mehr...

MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
MDR-Services: So unterstützen Sie Ihr Security-Team bei der Abwehr von Cyberattacken
Um der zunehmenden Zahl von Cyberbedrohungen Herr zu werden, setzen viele Unternehmen immer mehr Security-Tools ein. Das bedeutet aber auch, dass sie ihre Sicherheitsteams laufend verstärken müssen – und das in Zeiten gravierenden Fachkräftemangels. Abhilfe versprechen hier MDR-Services, die im 24/7-Einsatz Jagd auf Angreifer machen. Mehr...

Erfahrungen aus erster Hand: Die IT-Abteilung und eine Microsoft-365-Einführung

Software > Productivity /Office
  Premium Webcast
Erfahrungen aus erster Hand: Die IT-Abteilung und eine Microsoft-365-Einführung
Wenn verschiedene Abteilungen eines Unternehmens zusammenarbeiten sollen, sind Cloud-Lösungen gefragt, die effizient, flexibel, skalierbar und sicher sind. In diesem Webcast erfahren Sie an einem konkreten Beispiel, wie die Einführung von Microsoft 365 abgelaufen ist – und was man daraus lernen kann. Mehr...

eBook: Sinnvoller Einsatz von Videokameras und Lasersensoren

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Sinnvoller Einsatz von Videokameras und Lasersensoren
Die Überwachung öffentlicher Räume und kommerziell genutzter Gebäude wird häufig kritisch gesehen. Tatsächlich ist sie in vielen Fällen auch nur von begrenztem Nutzen. Dabei können Videokameras und Lasersensoren wesentlich mehr leisten, wenn sie mit fortschrittlichen Analysen und zusätzlichen Datenquellen kombiniert werden. So lassen sich nicht nur Sicherheit und Nutzerkomfort verbessern, sondern auch Datenschutzprobleme vermeiden. Mehr...

Studie: Warum Netzwerkdienstleister ihr Angebotsportfolio erweitern müssen

Netze > Netzwerk-Management
  Premium Whitepaper
Studie: Warum Netzwerkdienstleister ihr Angebotsportfolio erweitern müssen
Die Marktforscher von Techconsult haben 152 Unternehmen mit Fokus auf den Vertrieb von Netzwerklösungen und dienstleistungen dazu befragt, wie sie die Entwicklungen im Netzwerkmarkt einschätzen und wo sie derzeit die größten Herausforderungen sehen. Eines der Ergebnisse: Der Trend geht klar in Richtung Managed Services. Mehr...

eBook: Smarte Kundenanalyse im Retail

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Smarte Kundenanalyse im Retail
Online-Shops wissen nahezu alles über ihre Kunden: Woher sie kommen, wie lange sie im Shop bleiben und welche Produkte sie kaufen. Dieses eBook zeigt, wie intelligente Video- und Sensorsysteme dem stationären Einzelhandel Einblicke in das Kundenverhalten geben, die sich hinter den Analysemöglichkeiten im E-Commerce nicht zu verstecken brauchen. Mehr...

XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
XDR – So erkennen und bekämpfen Sie Cyberattacken mit KI-Unterstützung
IT-Security-Experten kämpfen gegen eine stetig ansteigenden Flut von Cyberattacken. Dazu müssen sie Unmengen an Informationen aus unterschiedlichen Bereichen auswerten, gleichzeitig aber auch schnell auf akute Bedrohungen reagieren. XDR-Lösungen setzen deshalb auf eine KI-basierte ganzheitliche Abwehrstrategie. Mehr...

Graphdatenbanken – die Macht der Beziehungen

Software > Datenbanken, Data Warehousing
  Premium Webcast
Graphdatenbanken – die Macht der Beziehungen
Graphdatenbanken haben besondere Stärken gegenüber anderen Datenbank-Ansätzen. Mit Ihnen lassen sich Daten visualisieren und Beziehungen zwischen Daten darstellen. Mehr dazu erfahren Sie in dieser Aufzeichnung am konkreten Beispiel des Deutschen Zentrums für Diabetesforschung. Mehr...

Clevere Abrechnung: IT-Kosten im Rechenzentrum reduzieren

IT-Management > Infrastruktur Management
  Premium Webcast
Clevere Abrechnung: IT-Kosten im Rechenzentrum reduzieren
Kaufen Sie noch oder nutzen Sie schon? Weil der Bedarf an Servern und Rechenleistung stetig zunimmt, suchen viele Firmen nach einer Möglichkeit, die Kosten dafür in den Griff zu bekommen. In diesem Webcast sprechen wir deswegen über das Konzept "verbrauchsbasierte IT" – wenn also nur für das bezahlt wird, was auch tatsächlich genutzt wird. Mehr...

Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Cyberthreat Defense Report 2019: Die fünf wichtigsten Erkenntnisse für Ihre Security-Planung
Anders als die meisten Security-Reports basiert der Cyberthreat Defense Report nicht auf Angriffsstatistiken, sondern auf der Befragung von mehr als 1.200 Sicherheitsexperten aus 17 Länder und 19 verschiedenen Branchen. Er gibt damit ein deutlich differenzierteres Bild über die aktuelle Bedrohungslage. Mehr...

So beschleunigen Sie Ihre Sicherheitsanalysen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So beschleunigen Sie Ihre Sicherheitsanalysen
Herkömmliche Security-Tools können mit der aktuellen Datenflut nicht mithalten. Leistungseinbußen sind die Folge. Lesen Sie hier, wie Sie mit einer effizienten Sicherheitsarchitektur heute und in Zukunft Security in Netzwerkgeschwindigkeit erzielen können. Mehr...

Das bringt intelligentes Applikationsmanagement

Netze > Netzwerk-Management
  Premium Whitepaper
Das bringt intelligentes Applikationsmanagement
Wissen Sie eigentlich genau, was in Ihrem Netzwerk los ist? Welche Applikation welchen Traffic verursachen und welche Sicherheitslücken durch Anwendungen entstehen können? Falls nicht, dann lesen Sie dieses Whitepaper! Mehr...

Der ultimative Guide zu mehr Netzwerk-Sicherheit und -Performance

Netze > Netzwerk-Management
  Premium Whitepaper
Der ultimative Guide zu mehr Netzwerk-Sicherheit und -Performance
Dieser Guide gibt ihnen einen aktuellen und grundlegenden Überblick über die Entwicklungen im Network-Packet-Broker-Markt (NPB) und zeigt, wie sich mit der neuesten NPB-Generation zahlreiche Probleme der Netzwerk-Sicherheit und -Performance lösen lassen. Mehr...

Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien

Security > Security-Management
  Premium Whitepaper
Schlachtfeld Netzwerk: Feindbeobachtung ist die Basis dynamischer Sicherheitsstrategien
Ein sehr guter Schachspieler denkt vier bis sechs Züge voraus. Im Idealfall geht IT- und Netzwerksicherheit genauso vor: indem sie Bedrohungen antizipiert. Dazu braucht es allerdings umfassende Traffic-Transparenz – und eine gestützte Strategie, die im Vorfeld auf lebenslanges Lernen setzt. Mehr...

Next-Generation Network Packet Broker: bessere Netzwerke und stärkere Sicherheit

Security > Security-Management
  Premium Whitepaper
Next-Generation Network Packet Broker: bessere Netzwerke und stärkere Sicherheit
Security-Tools direkt einstöpseln? Lieber nicht. Security Tools auf einem Network Packet Broker aufsetzen? Schon deutlich besser. Noch besser wäre: gleich einen Next-Generation Network Packet Broker ins Spiel zu bringen. Von der umfassenden Sichtbarkeit profitieren zugleich Performance und Netzwerkmanagement. Mehr...

Security-Wissen: Die 50 wichtigsten Handlungsfelder in Sachen Sicherheit

Security > Security-Management
  Premium Whitepaper
Security-Wissen: Die 50 wichtigsten Handlungsfelder in Sachen Sicherheit
Was ist 2019 der Stand der Technik in Sachen Endpunkt-Sicherheit? Wie funktioniert DMARC und was sind SOC Hunt Tools? Dieses thematische Nachschlagewerk informiert kurz und knapp über die 50 wichtigsten Security-Werkzeugkisten – ein prima Ratgeber vor Strategiesitzungen. Mehr...

Skalierbare Network Security: Erst intelligente Abwehr arbeitet flexibel genug

Security > Security-Management
  Premium Whitepaper
Skalierbare Network Security: Erst intelligente Abwehr arbeitet flexibel genug
Im Zeitalter von Mobile, Cloud und 100GbE sind die Firmennetzwerke so elastisch geworden, dass gewohnte Security-Konzepte hoffnungslos hinterher sind. Jetzt tun Sicherheitsvorkehrungen not, die ebenso flexibel und vor allem skalierbar sind. Mehr...

Sichtbarkeit ist Sicherheit – ein kritischer Blick auf Firmennetzwerke aus Security-Perspektive

Netze > Netzwerk-Management
  Premium Whitepaper
Sichtbarkeit ist Sicherheit – ein kritischer Blick auf Firmennetzwerke aus Security-Perspektive
Sichtbarkeit ist eines der vier wichtigsten Handlungsfelder bei Bestandsnetzwerken. Dieses SANS-Whitepaper zeigt anhand von zwei Szenarien auf, wie enorm wichtig sie für die Sicherheit ist. Zu einer tragfähigen Lösung gehört, dass NetOps und SecOps von Anfang an miteinander reden. Mehr...

Next-Generation Network Packet Brokers – Schnittstelle von Netzwerkmonitoring und Netzwerksicherheit

Security > Security-Management
  Premium Whitepaper
Next-Generation Network Packet Brokers – Schnittstelle von Netzwerkmonitoring und Netzwerksicherheit
Diese Studienzusammenfassung erklärt, was auf Netzwerk-Monitoring und -Security zukommt. Konkret geht es um die aktuelle Nutzung und um Best Practices für Network Visibility Fabrics und Network Packet Broker. Betroffen sind dabei sowohl IT Operations als auch Sicherheitsteams. Mehr...

Datenschutz und Endpoint Security – die acht wichtigsten Security-Handlungsfelder 2018

IT-Management > Compliance
  Premium Whitepaper
Datenschutz und Endpoint Security – die acht wichtigsten Security-Handlungsfelder 2018
Auf Grundlage der Voice-of-the-Enterprise-Umfragen fasst 451 Research die neuralgischen Security-Punkte für das Jahr 2018 zusammen: DSGVO-Compliance steht überall ganz oben auf der Agenda. Endanwender und der Umgang mit Endpoint Security zählen zu den Hauptschmerzen, bei Großkonzernen hat die Cloud-Sicherheit Priorität. Mehr...

XDR - Evolution von Endpoint Detection and Response

Security > Bedrohungen / Schwachstellen
  Premium Webcast
XDR - Evolution von Endpoint Detection and Response
Das Thema Sicherheit ist heute komplexer denn je. Ständig entstehen neue und immer gefährlichere Bedrohungen, vor denen Unternehmen sich schützen müssen. Das geht nur mit einer übergreifenden Strategie – wie die aussehen kann und welche Elemente sie umfassen sollte, erfahren Sie in unserer Webcast-Aufzeichnung. Mehr...

So schützen Sie Ihre Firma in der Public Cloud

IT-Management > Cloud Computing
  Premium Webcast
So schützen Sie Ihre Firma in der Public Cloud
Die Nutzung der Cloud ist für Unternehmen heute der Standard. Allerdings spielt dabei das Thema Sicherheit eine besondere Rolle. Worauf Sie achten sollten und wie Sie Ihre Daten in der (Public) Cloud schützen können, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...