Heise Business Services https://business-services.heise.de Heise Business Services de-DE Heise Business Services Tue, 19 Mar 2024 06:47:43 +0100 Tue, 19 Mar 2024 06:47:43 +0100 TYPO3 CMS content-4709 Thu, 14 Mar 2024 10:45:22 +0100 Webcast: Generative KI unter eigener Kontrolle - Methoden, Modelle und Werkzeuge im Überblick https://business-services.heise.de/software/machine-learning-ki/beitrag/generative-ki-unter-eigener-kontrolle-methoden-modelle-und-werkzeuge-im-ueberblick-4709 Viele Unternehmen überlegen, wie Sie in das Thema KI einsteigen und davon profitieren können. Im Live Webcast am 11.4. gibt Ulrich Wolf, stellvertretender Chefredakteur des Profi-IT-Magazins iX, einen Überblick über die Möglichkeiten von moderner KI. content-4705 Mon, 11 Mar 2024 14:16:41 +0100 Webcast: Was ist External Attack Surface Management? Nur Hype oder doch ein Mehrwert für Ihre IT-Sicherheit? https://business-services.heise.de/security/bedrohungen-schwachstellen/beitrag/was-ist-external-attack-surface-management-nur-hype-oder-doch-ein-mehrwert-fuer-ihre-it-sicherheit-4705 Unbeachtete oder vernachlässigte Assets, die von außen erreichbar sind, bergen große Risiken. Denn Cyberkriminelle suchen genau nach solchen Zugriffspunkten, um in fremde Systeme einzudringen. Im Webcast am 23. April um 11 Uhr sprechen wir darüber, ob Ihre Prozesse und Maßnahmen greifen und wie Sie Ihre externe Angriffsfläche jederzeit im Blick behalten können. content-4704 Mon, 11 Mar 2024 13:47:36 +0100 Webcast: Cyberbedrohungslage 2024: Trends und Erkenntnisse für die Cyber-Security https://business-services.heise.de/security/bedrohungen-schwachstellen/beitrag/cyberbedrohungslage-2024-trends-und-erkenntnisse-fuer-die-cyber-security-4704 Steigende Angriffszahlen, KI-gestützte-Angriffsmethoden, zunehmender „Hacktivismus“: Welche Bedrohungen kommen 2024 auf die IT-Security zu? Zwei Experten stellen in diesem Webcast ihre Erkenntnisse aus jüngsten Security-Analysen vor. content-4703 Mon, 11 Mar 2024 13:11:51 +0100 Artikel: So wird das Data Center fit für Künstliche Intelligenz https://business-services.heise.de/specials/zusammen-das-data-center-weiterentwickeln/ki/beitrag/so-wird-das-data-center-fit-fuer-kuenstliche-intelligenz-4703 Cloud-Services für KI sind einfach und flexibel zu nutzen, haben aber auch Nachteile. Wenn etwa sensible Daten verarbeitet werden sollen oder Latenz eine entscheidende Rolle spielt, ist das Training und die Nutzung von Machine-Learning-Algorithmen im eigenen Rechenzentrum die bessere Alternative. Bei der KI-freundlichen Data-Center-Modernisierung sind jedoch einige Punkte zu beachten. content-4702 Wed, 06 Mar 2024 09:58:10 +0100 Podcast: OKR im Unternehmen: „Agilität heißt ja nicht Planlosigkeit“ https://business-services.heise.de/it-management/enterprise-resource-planning-erp/beitrag/okr-im-unternehmen-agilitaet-heisst-ja-nicht-planlosigkeit-4702 OKR steht für Objectives – Key Results, eine Methode zur Projektplanung mit genauen Zieldefinitionen und messbaren Ergebnissen. Dabei werden gängige Schwachstellen im Prozess der Planung und Durchführung gezielt adressiert. Anschauliche Beispiele zeigen Lösungen auf. content-4698 Tue, 27 Feb 2024 18:56:25 +0100 Whitepaper: Wie künstliche Intelligenz das Identity Management revolutioniert https://business-services.heise.de/security/authentifizierungs-zugangssysteme/beitrag/okta-und-ki-4698 Seit dem Erfolg von ChatGPT ist generative KI im Mainstream angekommen. Die Einsatzmöglichkeiten sind nahezu unbegrenzt. Das gilt leider auch für Cyberkriminelle, die mit generativer KI bessere Phishing-Mails verfassen und Malware generieren können. Dieses Whitepaper zeigt, wie Sie Ihr Identity and Access Management (IAM) dagegen wappnen. content-4697 Tue, 27 Feb 2024 18:12:35 +0100 Webcast: Die Rolle von IAM im Kampf gegen Cybercrime https://business-services.heise.de/security/authentifizierungs-zugangssysteme/beitrag/die-rolle-von-iam-im-kampf-gegen-cybercrime-4697 Cyberkriminelle nutzen zunehmend Phishing und Social Engineering, um an Zugangsdaten zu gelangen und Accounts zu übernehmen. Ein nachhaltiges Sicherheitskonzept muss dieser Gefahr Rechnung tragen. Welche Rolle das Identity and Access Management (IAM) dabei spielt, das erfahren Sie in diesem Webinar. content-4699 Tue, 27 Feb 2024 19:15:47 +0100 Artikel: Deepfake-Erkennung: gefälschte Videos zuverlässig identifizieren! https://business-services.heise.de/specials/moderne-it-infrastruktur/ki/beitrag/deepfake-erkennung-gefaelschte-videos-zuverlaessig-identifizieren-4699 Mithilfe künstlicher Intelligenz lassen sich Videos erzeugen, die von echten Aufnahmen kaum zu unterscheiden sind. Solche „Deepfakes“ sind nicht nur eine Gefahr für die öffentliche Meinungsbildung, sie lassen sich auch für Cyberangriffe und Identitätsdiebstahl missbrauchen. KI kann aber auch helfen, Deepfakes zu identifizieren. content-4696 Tue, 27 Feb 2024 13:18:51 +0100 Whitepaper: In vier Schritten zu mehr Produktivität und Mitarbeiterzufriedenheit in Hybrid-Work-Modellen https://business-services.heise.de/it-management/digitalisierung/beitrag/in-vier-schritten-zu-mehr-produktivitaet-und-mitarbeiterzufriedenheit-in-hybrid-work-modellen-4696 Hybride Arbeitsmodelle stellen IT-Verantwortliche vor neue Herausforderungen. Schließlich müssen sie Arbeitsumgebungen administrieren, die sie zum Teil gar nicht kennen und auf die sie keinen physischen Zugriff haben. Dieses eBook zeigt, wie Sie die Produktivität und Zufriedenheit hybrider Mitarbeiter steigern und den IT-Helpdesk entlasten. content-4664 Thu, 11 Jan 2024 12:38:30 +0100 Whitepaper: Studie: Schlüsselfaktoren der Netzwerksicherheit https://business-services.heise.de/netze/netzwerk-security/beitrag/studie-schluesselfaktoren-der-netzwerksicherheit-4664 Wer sein Netzwerk effektiv schützen möchte, muss zunächst einmal wissen, was in ihm vorgeht. Sichtbarkeit über alle Komponenten ist deshalb ein entscheidender Faktor. Wie Sie diese erreichen und warum Sichtbarkeit allein nicht ausreicht, zeigt diese Studie von Forrester Consulting, für die weltweit über 420 IT-Führungskräfte befragt wurden.