Neuzugänge

Cloud-Infrastrukturen – Last Call for Boarding

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud-Infrastrukturen – Last Call for Boarding
Die Experten von Crisp Research sind sich sicher: Cloud Computing gehört die Zukunft. Multi- und Hybrid-Cloud-Modelle setzen sich dabei durch. Besondere Aufmerksamkeit sollte dem jeweiligen Provider gewidmet werden. Die Autoren widmen diesem Aspekt ebenso Aufmerksamkeit wie der Frage, wie Unternehmen jetzt noch den Einstieg schaffen können. Mehr...

Rechtsleitfaden Lizenzmanagement

Software > Enterprise-Software
  Premium Whitepaper
Rechtsleitfaden Lizenzmanagement
Das Management von Softwarelizenzen im Unternehmen ist ein komplexes Thema. Das liegt nicht zuletzt daran, dass es hier auch viele rechtliche Besonderheiten zu beachten gilt. In diesem Leitfaden finden sie alle rechtlichen Rahmenbedingungen des Lizenz-Managements sowie Informationen zu speziellen Teilbereichen. Mehr...

Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G

Netze > Mobile
  Premium Whitepaper
Mobile Netzwerk-Sicherheit im Zeitalter von IoT und 5G
Mobile Service Provider können sich im Zeitalter von IoT und 5G einen Wettbewerbsvorteil verschaffen. Sie sollten dazu eine sichere Umgebung schaffen, die die Daten und Geräte ihrer Kunden schützt. Das Whitepaper stellt Herausforderungen und Lösungen bei der Umsetzung von Mobile-Security-Lösungen vor. Mehr...

Wie riskant ist Gesichtserkennung?

Security > Security-Lösungen
  Premium Whitepaper
Wie riskant ist Gesichtserkennung?
Gesichtserkennung ist der neue Trend auf mobilen Endgeräten. Sie gilt als sicher - doch ist das wirklich so? Dieses Whitepaper beschäftigt sich mit den Gefahren der Gesichtserkennung, zeigt, wie Sie sich vor Missbrauch schützen können und welches wirtschaftliche Potenzial hinter der Technologie steckt. Mehr...

DSGVO-Konformität hilft IT-Betrieb optimieren

IT-Management > Compliance
  Premium Webcast
DSGVO-Konformität hilft IT-Betrieb optimieren
Worauf müssen Sie achten, damit Ihr Unternehmen DSGVO-konform ist? Und wie können Sie durch die Umsetzung der DSGVO auch noch Ihren IT-Betrieb optimieren? Das erfahren Sie in der Aufzeichnung unseres Webcasts vom 17. Juli 2018. Mehr...

Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen

Security > Security-Lösungen
  Premium Whitepaper
Wie deutsche Unternehmen die EU-Datenschutz-Grundverordnung umsetzen
Ende Mai 2018 ist die EU Datenschutz-Grundverordnung (DSGVO) in Kraft getreten. Laut der DSGVO müssen Unternehmen geeignete technische und organisatorische Maßnahmen ergreifen, um die Daten von EU-Bürgern zu schützen. Die IDC-Studie zeigt, wie Unternehmen zur DSGVO stehen, wie gut sie ihre Daten im Griff haben und welche Maßnahmen sie ergreifen. Mehr...

Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things

Security > Security-Lösungen
  Premium Whitepaper
Die wichtigsten Elemente einer Sicherheitslösung für das Internet of Things
Mit dem Internet of Things entstehen hochkomplexe Bedrohungsszenarien, die mit herkömmlichen Sicherheitsmaßnahmen kaum zu bewältigen sind. Das Whitepaper analysiert die IoT-Bedrohungslandschaft und zeigt Auswege aus dem Dilemma auf. Mehr...

eBook: Vorsicht Falle! Diese Hürden sollten Sie bei der Bewertung Ihrer SD-WAN-Optionen berücksichtigen

Netze > Netzwerk-Management
  Premium Whitepaper
eBook: Vorsicht Falle! Diese Hürden sollten Sie bei der Bewertung Ihrer SD-WAN-Optionen berücksichtigen
Das herkömmliche WAN ist für das moderne, dezentrale Unternehmen wegen signifikanter Security und Netzwerkprobleme keine effektive Lösung mehr. Organisationen bewältigen diese Herausforderung am besten durch einen Wechsel zu SD-WAN. Die in diesem eBook vorgestellten „sechs Punkte für die Bewertung“ von SD-WANs können Ihnen bei der Auswahl helfen. Mehr...

Effiziente Sicherheit ist keine Revolution

Security > Security-Management
  Premium Webcast
Effiziente Sicherheit ist keine Revolution
Leidet die effektive Sicherheit des Unternehmens, wenn die Effizienz – also die Wirtschaftlichkeit - der Sicherheit gesteigert wird? Dieser Frage gehen wir in dieser Webcast-Aufzeichnung vom 19. Juli 2018 nach. Mehr...

Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt

Security > Security-Lösungen
  Premium Whitepaper
Wie die lückenlose Überwachung komplexer IT-Infrastrukturen gelingt
Das Monitoring von Geschäftsanwendungen ist heute wichtiger denn je, ist jedoch zusehends praktischen Hürden ausgesetzt. Das vorliegende Whitepaper beschreibt die Praxishürden, mit denen IT-Organisationen heute konfrontiert sind und schildert, wie eine „ideale“ Monitoring-Lösung aussehen kann. Mehr...

Werkzeuge für DevOps und Continuous Delivery

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Werkzeuge für DevOps und Continuous Delivery
Software-Lösungen bilden heute die meisten Geschäftsprozesse ab und unterstützen den unternehmerischen Erfolg. Eine business-zentrierte Entwicklung und agile Praktiken sind dafür unerlässlich. Dieser Forschungsbericht zeigt, dass Tools für DevOps/Continuous Delivery ein wichtiges Sprungbrett für das digitale Unternehmen sind. Mehr...

Die neue Herausforderung Kubernetes - so geht Rechenzentrum

IT-Management > Rechenzentren
  Premium Webcast
Die neue Herausforderung Kubernetes - so geht Rechenzentrum
Container-Techniken wie zum Beispiel Docker erfreuen sich wachsender Beliebtheit. Wer sich damit befasst, merkt aber schnell, dass die Verwaltung von Hand sehr aufwändig ist. Das Tool Kubernetes vereinfacht die Arbeit mit Containern, doch auch hier gibt es Besonderheiten, die es zu beachten gilt. Im Live-Webcast am 10. Juli um 11:00 Uhr bekommen Sie Tipps, wie Sie mit Kubernetes erfolgreich arbeiten. Mehr...

Wie Sie Enterprise File Sync und Sharing Services sicherer machen

Security > Security-Management
  Premium Whitepaper
Wie Sie Enterprise File Sync und Sharing Services sicherer machen
Cloud File Storage and Collaboration zählen zu den beliebtesten Enterprise Cloud-Anwendungen. Dieses Whitepaper befasst sich mit Sicherheitsaspekten bei Cloud File Storage and Collaboration Services. Es zeigt, welche Security-Faktoren Sicherheitsexperten bei der Bewertung, Auswahl und Nutzung der Services berücksichtigen sollten. Mehr...

Wie wir einfacher und sicherer arbeiten können

Security > Security-Lösungen
  Premium Whitepaper
Wie wir einfacher und sicherer arbeiten können
Design Thinking bedeutet, ein Thema aus der Perspektive der menschlichen Bedürfnisse zu betrachten, Annahmen in Frage zu stellen und innovative Ansätze auszuprobieren. Dieses Whitepaper wendet das Prinzip Design Thinking auf Security und Compliance an und zeigt, wie Unternehmen damit ihre Sicherheit optimieren können. Mehr...

So optimieren Sie mit Traffic-Routing Ihre Datenübertragungen

Netze > Netzwerk-Management
  Premium Whitepaper
So optimieren Sie mit Traffic-Routing Ihre Datenübertragungen
Wie funktioniert das Traffic-Routing auf Basis des Border Gateway Protocol (BGP)? Das erläutern die Experten des DE-CIX in diesem kurzen technischen Whitepaper. Es stellt eine Anleitung dar, um Outbound oder Inbound-Routing zu betreiben. Mehr...

So schützen Sie Ihr Unternehmen vor CEO-Fraud

Security > Bedrohungen / Schwachstellen
  Premium Webcast
So schützen Sie Ihr Unternehmen vor CEO-Fraud
Nach Ransomware hat sich CEO-Fraud als gefährliche Betrugsmasche etabliert, die großen finanziellen Schaden bei betroffenen Unternehmen anrichten kann. In unserer Webcast-Aufzeichnung vom 28.6. erfahren Sie, wie Sie Ihr Unternehmen vor dieser Gefahr schützen können. Mehr...

IIoT: Sicherheitsrisiko Fabrik

IIoT: Sicherheitsrisiko Fabrik
Hacker werden immer dreister. Jetzt haben sie ein neues Betätigungsfeld entdeckt: das Internet der Dinge. Der beste Schutz fängt schon bei der Produktentwicklung an. Mehr...

CIAM: Vertrauen zahlt sich aus

CIAM: Vertrauen zahlt sich aus
Digitale Identitäten sind die Basis für neue Geschäftsmodelle. Sicherheit beim Identity und Access Management – von der App bis zum Backend-System – ist deshalb unumgänglich. Mehr...

DSGVO: Chance statt Risiko

DSGVO: Chance statt Risiko
Seit dem 25. Mai dieses Jahres ist die Datenschutz-Grundverordnung (DSGVO) endgültig wirksam. Viele Unternehmen begreifen sie als Bedrohung ihres Geschäfts. Doch das Gegenteil ist der Fall. Mehr...

"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge

Netze > Netzwerk-Management
  Premium Webcast
"Eine für alles": Eine Fabric vom Datacenter bis zur Netzwerk-Edge
Klassische Netzwerke, die vor einiger Zeit noch ein relativ statisches Dasein geführt haben, werden heutzutage vor neue Herausforderungen gestellt. Es geht um Verfügbarkeit, Schnelligkeit und neue Funktionen an jedem Punkt des Netzwerks. Dieser Webcast zeigt, welche Lösungen Admins beim Aufbau und Umbau eines Netzwerks zur Verfügung stehen. Mehr...

Kostenfalle Virtualisierung: So zahlen Sie nicht mehr drauf

IT-Management > Virtualisierung
  Premium Webcast
Kostenfalle Virtualisierung: So zahlen Sie nicht mehr drauf
Für viele IT-Verantwortliche ist Virtualisierung einfach nur eines von vielen Features. Sie geben immer mehr Geld für Tools und Software im Rechenzentrum aus, ohne zu wissen, wie hoch der Nutzen ist. In dieser Webcast-Aufzeichnung erfahren Sie, warum Virtualisierung kein kostspieliges Premium-Feature mehr sein muss. Mehr...

In eigener Sache: So setzt Heise Medien die DSGVO um

In eigener Sache: So setzt Heise Medien die DSGVO um
Nach einem Vorlauf von zwei Jahren findet die Datenschutzgrundverordnung (DSGVO) am heutigen Tag endlich ihre Anwendung. Wir informieren Sie hier, wie Heise Medien den neuen europäische Datenschutz umgesetzt hat. Mehr...

eBook: Wie Sie die Zufriedenheit Ihrer Mitarbeiter steigern und die Unternehmens-Produktivität erhöhen

Software > Productivity /Office
  Premium Whitepaper
eBook: Wie Sie die Zufriedenheit Ihrer Mitarbeiter steigern und die Unternehmens-Produktivität erhöhen
Technische Innovationen sind heute ein wesentlicher Bestandteil unseres Alltags geworden. Doch in den Unternehmen ist vieles davon noch nicht angekommen. Das eBook zeigt, wie Sie mit Digitalisierung und einer Innovationskultur Ihr Unternehmen positiv verändern und ihre Mitarbeiter zufriedener und leistungsfähiger machen. Mehr...

Die häufigsten Arten von Passwort-Angriffen – und wie Sie sich davor schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Die häufigsten Arten von Passwort-Angriffen – und wie Sie sich davor schützen
Passwort-Attacken stellen eine ständige Bedrohung für Unternehmen und Organisationen dar. Obwohl jeder Angriff gezielte Überlegungen zur Prävention erfordert, lassen sich doch einige Gemeinsamkeiten für Best-Practices herausarbeiten. Das Whitepaper präsentiert die wichtigsten Angriffsarten und stellt die erfolgreichsten Abwehrmaßnahmen vor. Mehr...

Systemausfälle: Die wichtigsten Gefahrenquellen kennen und Risiken minimieren

Security > Datenrettung/Recovery
  Premium Whitepaper
Systemausfälle: Die wichtigsten Gefahrenquellen kennen und Risiken minimieren
Systemausfälle müssen in der heutigen Wettbewerbssituation unter allen Umständen vermieden werden. Dieses Whitepaper stellt Strategien vor, wie Sie den störungsfreien Zugriff auf Anwendungen und Kollaborationstools rund um die Uhr gewährleisten können – mit Clustering, Failover, Mirroring, Disaster Recovery und mehr. Mehr...

eBook: Warum SSL-Angriffe zunehmen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
eBook: Warum SSL-Angriffe zunehmen
Ein erheblicher Teil der heutigen Angriffsaktivitäten im Internet besteht aus SSL-basierten Attacken. Warum das so ist, erfahren Sie in diesem eBook. Sie lernen in dem Dokument die verschiedenen Arten von SSL-Angriffen kennen und Strategien zum Schutz vor diesen Bedrohungen. Mehr...

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

Höhere Servicequalität durch Prozessautomatisierung

IT-Management > Business Intelligence / Data Warehousing
  Premium Webcast
Höhere Servicequalität durch Prozessautomatisierung
Digitale Assistenten können Unternehmen bei der Ausführung von Routineaufgaben unterstützen und die eigenen Mitarbeiter entlasten. Erleben Sie in unserer Webcast-Aufzeichnung, wie Ihr Unternehmen davon profitieren und unkompliziert digitale Assistenten nutzen kann, um Routineaufgaben zuverlässig und selbständig durchzuführen. Mehr...

DSGVO - gestern, heute, morgen

Security > Security-Lösungen
  Premium Webcast
DSGVO - gestern, heute, morgen
Vor zwei Jahren verabschiedete die EU die Datenschutz-Grundverordnung. Am 25. Mai 2018 trat diese endgültig in Kraft. Wie hat sich die Diskussion in den letzten zwei Jahren entwickelt? Wie wird weiter mit dem Thema umgegangen? Was bedeutet das für Ihr Unternehmen? Welchen Vorteil haben Privatpersonen aber auch Unternehmen aufgrund der DSGVO? Diesen Fragen geht dieser Webcast nach. Mehr...

Intelligente Business-Netzwerke mit SD-WAN

Netze > LAN / WAN
  Premium Whitepaper
Intelligente Business-Netzwerke mit SD-WAN
Mit Cloud Computing, dem Internet of Things und Big Data müssen immer gewaltigere Datenmengen transportiert werden. Herkömmliche Datennetze kommen hier an ihre Grenzen. Dieses Whitepaper stellt mit dem software-definierten SD-WAN eine intelligente Standortvernetzung vor, die modernen Anforderungen gerecht wird. Mehr...

Kühle Luft im Rechenzentrum

Hardware > Server
  Premium Whitepaper
Kühle Luft im Rechenzentrum
Einer der größten Kostentreiber im Rechenzentrum sind steigende Energiekosten. Der effiziente Umgang mit Kühlkapazitäten ist deshalb zu einem wichtigen Thema geworden. Hochmoderne Simulationstechniken unterstützen dabei, das „Unsichtbare“ sichtbar zu machen - und sorgen für mehr Energieeffizienz im Data Center. Mehr...

So wird Ihr Rechenzentrum umweltfreundlich

Hardware > Server
  Premium Whitepaper
So wird Ihr Rechenzentrum umweltfreundlich
Mit dem zunehmenden Daten- und Computing-Bedarf steigt auch die Energiedichte in Rechenzentren an - und damit auch der Kühlungsbedarf. Green IT und nachhaltiges, effizientes Ressourcenmanagement werden zu wesentlichen Kernaufgaben. Das Whitepaper zeigt, wie Sie den Energiebedarf in Ihrem Data Center kontrollieren und optimieren können. Mehr...

Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Security > Security-Lösungen
  Premium Webcast
Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Dieser Webcast beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht. Mehr...

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Webcast widmen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt und stellen den HP Security Stack vor. Mehr...

So migrieren Sie Unternehmens-Anwendungen erfolgreich in die Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
So migrieren Sie Unternehmens-Anwendungen erfolgreich in die Cloud
Den größten Nutzen ziehen Unternehmen aus Anwendungen, die vollständig in der Cloud angesiedelt sind. Dieses Whitepaper unterstützt Sie bei der Auswahl einer Cloud-Lösung für zentrale Unternehmensanwendungen - und hilft Ihnen dabei, die Umstellung erfolgreich in die Tat umzusetzen. Mehr...