Neuzugänge

Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten. In unserem Webcast erfahren Sie, wie Sie das Bewusstsein der Mitarbeiter schärfen und so für deutlich mehr Sicherheit sorgen können. Mehr...
Webcast
Live-Webcast am 01.06.2017 um 11:00

SANS-Studie zu Next-Generation-Antivirenlösungen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Neueste und besonders smarte Malware wird von vielen Antivirenscannern immer wieder übersehen. Woran liegt das und welche Möglichkeiten gibt es, sich trotzdem zu schützen? Die vorliegende Studie des SANS Institutes beschreibt so genannte Next-Generation-Antivirus-Lösungen und zeigt, wie Sie die Fähigkeiten dieser Anwendungen selbst evaluieren können. Mehr...

Forrester-Studie zu aktuellen Endpoint-Security-Lösungen

Security > Malware
  registrierungsfrei
Firmen, die auf der Suche nach einer passenden Lösung zur Absicherung ihrer Clients sind, sehen sich einer großen Zahl von unterschiedlichen Lösungen gegenüber. Die Frage, welche die beste ist, lässt sich nur schwer beantworten. Die vorliegende Studie von Forrester Research hat 15 Lösungen getestet und unterstützt Sie damit bei der Entscheidung. Mehr...

IDC-Studie: Schutz vor unbekannten Gefahren

Security > Malware
  registrierungsfrei
Welchen Nutzen bieten Lösungen zur Endpoint Specialized Threat Analysis and Protection und wie helfen sie Unternehmen dabei, sich vor neuen Gefahren zu schützen? Die vorliegende Studie von IDC stellt diesen neuen Markt ausführlich dar. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...
Webcast
Live-Webcast am 23.05.2017 um 11:00

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...

Drucker – das unterschätzte Sicherheitsrisiko

Drucker – das unterschätzte Sicherheitsrisiko
Drucker und Multifunktionsgeräte sind heute vollwertige Rechner – und damit ein potenzielles Einfallstor für Hackerangriffe und Manipulationen. Doch Studien zeigen: Viele Verantwortliche in den IT-Abteilungen nehmen die Gefahr nicht ernst genug. Dabei ist die Palette der Angriffsmöglichkeiten sehr groß. Mehr...

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert

Aus der Praxis: Wie man einen Multifunktionsdrucker absichert
Moderne Multifunktionsdrucker sind von Haus aus nicht sicher. Was machen Profis, wenn sie bei einem solchen Gerät für Sicherheit sorgen wollen? Das erklärt Till Maas von der RedTeam Pentesting AG in diesem Artikel. Er geht dabei auf unterschiedliche Aspekte ein, die unter Security-Aspekten eine Rolle spielen, und erklärt, wie man Abhilfe schaffen kann. Mit einer Tipp-Liste am Ende des Artikels. Mehr...

Analyse: Das volle Potenzial von All-Flash-Arrays ausreizen

Hardware > Storage
  Premium Whitepaper
Flash-Storage findet in Unternehmen immer stärkeren Zuspruch. Anwender sollten jedoch vorsichtig sein, die Einführung von Flash alleine reicht nicht aus, um für mehr Tempo zu sorgen. Andere Elemente der IT-Infrastruktur können sich dann nämlich als Flaschenhals erweisen und den Datenfluss bremsen. Wie Sie diese finden und gegebenenfalls vor der Flash-Einführung beseitigen, erfahren Sie in diesem Whitepaper der Analysten von Freeform Dynamics. Mehr...

Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung

IT-Management > Infrastruktur Management
  Premium Whitepaper
Exklusives eBook: Dynamikrobuste Architekturen der Digitalisierung
Das Thema Digitalisierung betrifft nahezu jede Industrie – unabhängig von Größe, Standort und Branche. Unüberlegte Entscheidungen können dabei fatale Konsequenzen haben. Dieses fast 200 Seiten umfassende eBook hilft Ihnen eine ganzheitliche Sicht auf die Digitalisierung zu entwickeln, Changeability als Haltung zu beachten sowie flexible und gleichzeitig robuste Architekturen zu kreieren. Mehr...

IoT-Security: vernetzte Geräte vor Bedrohungen schützen

Security > Security-Lösungen
  Premium Webcast
IoT-Security: vernetzte Geräte vor Bedrohungen schützen
Kassensysteme, Ticketautomaten oder andere Maschinen mit so genannten embedded Systemen geraten zunehmend ins Visier von Hackern. Viele dieser Geräte sind vernetzt und nur unzureichend vor Cyberattacken geschützt. Es ist jedoch möglich, auch diese Systeme zu schützen. Informieren Sie sich im Live-Webcast am 2. Mai 2017 um 11 Uhr, welche Bedrohungen existieren und was Sie zum Schutz gefährdeter Systeme tun können. Mehr...
Webcast
Live-Webcast am 02.05.2017 um 11:00

Schlaue Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren

Software > Apps
  Premium Webcast
Schlaue Anwendungen für jedermann: Kognitive Intelligenz über Bluemix integrieren
Mit der Plattform „Bluemix“ von IBM können Entwickler in sehr kurzer Zeit eigene Anwendungen erstellen. IBM stellt über Bluemix die kognitiven Services jetzt auch im IBM Cloud Rechenzentrum in Frankfurt bereit, die unstrukturierte Daten analysieren und auswerten können. Wie das genau funktioniert und wie Ihr Unternehmen davon profitieren kann, erfahren Sie in unserer Webcast-Aufzeichnung vom 27. April 2017. Mehr...

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Ratgeber für PLM und ALM

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
PLM- und ALM-Systeme dienen eigentlich unterschiedlichen Zwecken, sie lassen sich aber gut kombinieren. Erfahren Sie hier, warum keine der beiden Lösungen die andere ersetzen kann und warum Sie sie zusammen verwenden sollten. Mehr...

Ratgeber zu einer effizienten Software-Entwicklung für das Internet der Dinge

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Vernetzte Produkte im Internet der Dinge erfordern schnelle Reaktionszeiten und viele Konfigurationen, die im Vorfeld getestet und unterstützt werden müssen. Detailliert zeigt der vorliegende Ratgeber, wie Sie Ihre Entwicklungen fit für das Internet der Dinge machen. Mehr...

Schnellere Innovationen durch ALM

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Traditionelle Entwicklungsmethoden sind nicht mehr zeitgemäß. Erfahren Sie im vorliegenden Dokument, wie Sie mit einer modernen ALM-Lösung Ihre Entwicklungs-Teams zusammenführen und Synergien nutzen. Dadurch sorgen Sie für Agilität und erhöhen die Produktivität. Mehr...

Application Lifecycle Management in der Medizin

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Viele wesentliche Prozesse bei der Herstellung medizinischer Instrumente laufen immer noch manuell ab. Erfahren Sie hier, wie Sie von der Einführung einer ALM-Lösung profitieren und damit die Markteinführungszeit neuer Produkte reduzieren. Mehr...

Die Vorteile eines einheitlichen Anforderungsmanagements

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Klassische Office-Anwendungen bieten nur wenige Funktionen für ein modernes Anforderungsmanagement. Das vorliegende Dokument stellt eine Browser-basierte Lösung vor, die sich gut im Team nutzen lässt. Mehr...

Modernes agiles Software-Anforderungsmanagement

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Wie reduzieren Sie bei einer agilen Software-Entwicklung das Risiko des Scheiterns und sorgen gleichzeitig dafür, dass gesetzlichen Bestimmungen eingehalten werden? Das vorliegende Whitepaper stellt einen praxisnahen Live-Ansatz vor, der Sie bei diesen Aufgaben unterstützt. Mehr...

Ratgeber Netzwerksicherheit 2017

Security > Netzwerk-Security
  Premium Whitepaper
Mit welchen IT-Security-Herausforderungen müssen sich Unternehmen auseinandersetzen und welche Lösungen gibt es dafür? Der vorliegende Ratgeber stellt eine moderne Herangehensweise an das Thema Netzwerk-Security vor, die auf Virtualisierung, Mikro-Segmentierung und Deep Packet Inspection beruht. Mehr...

Heise Show XXL live von der CeBIT

Heise Show XXL live von der CeBIT
Während der CeBIT 2017 sendeten die Redaktionen von Heise täglich live ab 10:00 Uhr die #heiseshowXXL. Viele spannende Themen wurden in knapp 40 Slots angesprochen. Auch Heise Business Services war mit von der Partie, gemeinsam mit unseren Partnern Trend Micro und TP-Link gestalteten wir vier Themenslots. Hier finden Sie die Aufzeichnungen Mehr...

Security-Prognosen für 2017: Hacker, Ransomware und staatliche Angriffe

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die Situation in der IT-Security ändert sich laufend. Nur wer auf dem aktuellen Stand bleibt und sich über neue Bedrohungen informiert, kann konstant für Sicherheit in seiner Organisation sorgen. Das vorliegende Dokument stellt zehn Sicherheitsprognosen vor, die auch Politik, Handelsrecht, neue Richtlinien und Marktbewegungen berücksichtigen. Mehr...

Schöpfen Sie das volle Potenzial von Flash-Arrays aus?

Hardware > Storage
  Premium Webcast
Schöpfen Sie das volle Potenzial von Flash-Arrays aus?
Immer mehr Unternehmen erkennen die Vorteile von Flash-basierenden Speicher-Systemen. Mit dem Einsatz der schnellen Speichertechnologie drohen aber neue Engstellen in den Bereichen Server und/oder Netzwerk – wie Sie diese vermeiden und das Meiste aus Ihrer Flash-Infrastruktur holen, erfahren Sie in unserer Webcast-Aufzeichnung. Mehr...

Wie Sie alle Clients im Netz zentral steuern und verwalten

Hardware > Client-Systeme
  Premium Whitepaper
Für tägliche Arbeiten geht in der IT-Abteilung viel Zeit verloren. Client-Management-Systeme (CMS) sollen die wiederkehrenden Prozesse vereinfachen und beschleunigen. Aber welches ist das Richtige? Der vorliegende Kriterienkatalog hilft Ihnen bei der Auswahl der passenden CMS-Lösung. Mehr...

eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen

Security > Security-Lösungen
  Premium Whitepaper
eBook: Die Welt der mobilen Systeme – Erwartungen, Bedrohungen, Sicherheit, Lösungen
Ein Leben ohne Handy? Für viele ist das undenkbar geworden. Zu sehr erleichtern sie den Alltag unterwegs, in der Arbeit und zu Hause. In diesem eBook erfahren Sie unter anderem, vor welchen Herausforderungen Unternehmen stehen, wenn Ihre Mitarbeiter per Smartphone auf Unternehmensnetze zugreifen, und wie effektiver Schutz für mobile Geräte aussieht. Mehr...

Studie: Erfolgreiche Rechenzentren in Deutschland

IT-Management > Rechenzentren
  Premium Whitepaper
Wovon hängt der Erfolg eines Rechenzentrums ab? Die vorliegende Studie von TechConsult stellt einen speziellen Index vor, mit dem sich der Erfolg oder Misserfolg eines Rechenzentrums bewerten lässt. Mit überraschenden Ergebnissen. Mehr...

Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!

Software > Entwicklungssysteme und Tools
  Premium Webcast
Erfüllt Ihr Produkt die Erwartungen der Nutzer? Finden Sie es heraus!
Abstürze, Wartezeiten, hoher Ressourcenverbrauch: Wenn Ihre Software mit diesen Problemen zu kämpfen hat und für Frust bei den Nutzern sorgt, ist guter Rat teuer. Damit sich Ihre Mitarbeiter nicht ärgern müssen, sollten Sie die Erfahrungen der User überwachen und auswerten. In diesem Webcast erfahren Sie, wie das funktioniert. Mehr...

Schutz vor Cyber-Angriffen auf Telematikplattformen in modernen Fahrzeugen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
In immer mehr Automobilen finden sich durch Hacker angreifbare Telematikdienste. Erfolgreiche Angriffe auf die in den Fahrzeugen verbauten IoT-Geräte haben gezeigt, dass ihre Absicherung immer wichtiger wird. Das vorliegende Dokument beschreibt die wichtigsten Herausforderungen und stellt Lösungen vor. Mehr...

Die Vor- und Nachteile von All-Flash-Lösungen

Hardware > Storage
  Premium Whitepaper
Heterogene Speicherumgebungen geraten immer mehr an ihre Grenzen. Die All-Flash-Technik verspricht alles besser zu machen. Aber ist das wirklich so? Die vorliegende Studie von Frost & Sullivan geht dieser Frage nach. Mehr...

Computergestütztes Sparen

IT-Management > Finance und Controlling
  registrierungsfrei
Computergestütztes Sparen
Sparen ist eine der wenigen Konstanten in der menschlichen Geschichte. Schließlich gibt es gute Gründe dafür, nicht nur für schwierige Zeiten ein finanzielles Polster zu haben. Doch in Zeiten niedriger Zinsen verlieren viele das Interesse am Sparen. Sie glauben, dass es sich nicht mehr lohnt und das mühsam Angesparte langfristig an Wert verliert. Wie man auch in Niedrigzinszeiten erfolgreich sparen kann, erfahren Sie in diesem Whitepaper. Mehr...

Office 365 aus der deutschen Cloud: Was kann's, was bringt's – wer braucht's?

Specials > Erfolgsfaktor Digitalisierung - Deutsche Cloud
  registrierungsfrei
Office 365 aus der deutschen Cloud: Was kann's, was bringt's – wer braucht's?
Ab sofort ist Office 365 aus deutschen Rechenzentren verfügbar. Mit diesem Angebot will Microsoft speziell Geschäftskunden und Organisationen ansprechen, die besonderen Anforderungen an Datenspeicherung, Compliance und Schutz von Kundendaten unterliegen. Aber was genau hat es mit Office 365 Deutschland auf sich, was kann es und wer sollte sich dafür interessieren? Diese und weitere Fragen beantwortet der Technologiekonzern in diesem Webcast. Mehr...

Was IT mit digitaler Transformation zu tun hat

IT-Management > Rechenzentren
  Premium Webcast
Was IT mit digitaler Transformation zu tun hat
Die digitale Transformation ist einer der wichtigsten Trends für Unternehmen. Dadurch eröffnen sich ihnen neue Geschäftsfelder, sie sollen dadurch aber auch in der Lage sein, ihr Potenzial besser auszuschöpfen und effizienter zu werden. Erfahren Sie in diesem Webcast, welche Themen bei der digitalen Transformation eine Rolle spielen und wie Sie diese in den Griff bekommen. Mehr...

Optimierung und Sicherung hybrider Netzwerke

Hardware > Netz-Hardware
  Premium Whitepaper
Der Betrieb hybrider Netzwerke ist mit einigen Herausforderungen verbunden. In diesem eBook erfahren Sie unter anderem, wie Sie Verbindungen für Datenverkehr von hoher Priorität reservieren und kostengünstige Verbindungen zum Websurfen verwenden können. Mehr...

Forrester-Studie: Datendiebstähle durch Insider

Netze > Netzwerk-Management
  Premium Whitepaper
An fast jedem Datendiebstahl ist mehr oder weniger absichtlich ein Mitarbeiter des betroffenen Unternehmens beteiligt. Lesen Sie hier, welche Gründe dafür Forrester Research sieht und was die Analysten gegen die Insider-Gefahr empfehlen. Mehr...

In acht Schritten zu einer idealen Kundenorientierung

Software > CRM
  Premium Whitepaper
Viele Kunden wandern heute schnell zur Konkurrenz. Es genügen ein oder zwei negative Erfahrungen und sie sind auf Nimmerwiedersehen weg. Mit einem modernen kundenzentriertem Geschäftsprozessmanagement steuern Sie dieser Entwicklung entgegen und sorgen für mehr Kundenzufriedenheit. Mehr...