LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz

Security > Security-Lösungen
  Premium Webcast
Technik unter der Lupe: Hardwarelösungen für den Endgeräteschutz
IT-Security im Unternehmen beginnt bei den Endgeräten. Sie müssen zuverlässig geschützt werden, damit auf diesem Weg keine Angriffe auf das Unternehmen erfolgen oder Daten entwendet werden können. Security-Lösungen, die direkt auf der Hardware-Ebene ansetzen, können für mehr Sicherheit sorgen. Der Webcast am 29 Mai um 11 Uhr beleuchtet den Ansatz von HP und Intel für den Schutz von Clients aus technischer Sicht. Mehr...
Webcast
Live-Webcast am 29.05.2018 um 11:00

Die Rolle der Endgerätehardware für die IT-Security im Unternehmen

Security > Security-Lösungen
  Premium Webcast
Die Rolle der Endgerätehardware für die IT-Security im Unternehmen
IT-Security ist ein komplexes Thema. Häufig wird außer Acht gelassen, welche Rolle die Wahl der richtigen Hardware für Endgeräte spielt und wie Sie damit die Sicherheit des gesamten Unternehmens verbessern können. Im Live-Webcast am 17. Mai um 11:00 Uhr wollen wir daher unsere Aufmerksamkeit diesem wichtigen Aspekt widmen und den HP Security Stack vorstellen. Mehr...
Webcast
Live-Webcast am 17.05.2018 um 11:00

So migrieren Sie Unternehmens-Anwendungen erfolgreich in die Cloud

IT-Management > Cloud Computing
  Premium Whitepaper
So migrieren Sie Unternehmens-Anwendungen erfolgreich in die Cloud
Den größten Nutzen ziehen Unternehmen aus Anwendungen, die vollständig in der Cloud angesiedelt sind. Dieses Whitepaper unterstützt Sie bei der Auswahl einer Cloud-Lösung für zentrale Unternehmensanwendungen - und hilft Ihnen dabei, die Umstellung erfolgreich in die Tat umzusetzen. Mehr...

eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook. Mehr...

DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?

Security > Security-Lösungen
  Premium Webcast
DSGVO: Stichtag 25. Mai – Vorbereitung abgeschlossen, und nun?
Am 25.5.2018 wird die Datenschutzgrundverordnung (DSGVO) wirksam. Dann sollten in allen Unternehmen die notwendigen Prozesse eingerichtet sein. Doch wer meint, dass damit alles erledigt sei, irrt. Denn die DSGVO verlangt auch, immer wiederkehrende Aufgaben zu erfüllen. Ein Live-Webcast am 8. Mai informiert über diese Forderungen. Mehr...
Webcast
Live-Webcast am 08.05.2018 um 11:00

Der wirtschaftliche Nutzen von Object Storage

Hardware > Storage
  Premium Whitepaper
Der wirtschaftliche Nutzen von Object Storage
Müssen große Datenmengen gesichert werden setzen die meisten Unternehmen LTO-Bänder ein. Deren Wartung und Erweiterung ist jedoch teuer. Als eine kostengünstige Alternative wird Object Storage deshalb immer beliebter. Dieses Whitepaper vergleicht den wirtschaftlichen Nutzen von Object Storage mit LTO-Bändern im Bereich Medienarchive und Backups. Mehr...

DSGVO: Nicht aussitzen – handeln

DSGVO: Nicht aussitzen – handeln
Die EU-Datenschutzgrundverordnung (DSGVO) findet ab dem 25. Mai 2018 Anwendung und soll europaweit neue Maßstäbe für Datenschutzrechte, Sicherheit und Compliance setzen. Unternehmer, die zum Stichtag die DSGVO noch nicht umgesetzt haben, sollten die Situation nicht aussitzen, sondern handeln, empfiehlt Rechtsanwalt Wilfried Reiners. Mehr...

Mit DSGVO Assessment Tool gut vorbereitet

Mit DSGVO Assessment Tool gut vorbereitet
Das Thema DSGVO muss ernst genommen werden. Wer auch in Zukunft datenschutzkonform sein möchte, plant jetzt und trifft entsprechende Vorkehrungen. Um Sie dabei zu unterstützen, bieten wir Ihnen Zugang zu einem Assessment-Tool, das Ihnen dabei hilft, Ihren Status quo einzuschätzen und die entscheidenden nächsten Schritte zu gehen. Mehr...

5 IT-Trends, die Ihrem Unternehmen Vorteile bringen können

IT-Management > Digitalisierung
  Premium Webcast
5 IT-Trends, die Ihrem Unternehmen Vorteile bringen können
In diesem Jahr wird es in einigen IT-Bereichen wichtige Veränderungen geben. Im Hinblick auf Finance in the Cloud, ERP in the Cloud, AI/Machine Learning, Anwendererlebnis/Zero Downtime sowie Flexibilisierung sollten Unternehmen aktiv werden oder zumindest die Entwicklungen im Auge behalten. Informieren Sie sich im Webcast am 26. April um 11:00 Uhr, wie Ihr Unternehmen von diesen Themen profitieren kann. Mehr...
Webcast
Live-Webcast am 26.04.2018 um 11:00

Erfolgreiches IT-Change Management durch aktive Nutzerbeteiligung

IT-Management > Infrastruktur Management
  Premium Whitepaper
Erfolgreiches IT-Change Management durch aktive Nutzerbeteiligung
Wenn im Bereich der Unternehmens-IT eine Veränderung ansteht, dann hängt der Erfolg der Umsetzung nicht zuletzt von den betroffenen Mitarbeitern ab. In diesem Whitepaper erfahren Sie, wie Sie Ihre Nutzer einbinden können, um so die Erfolgsaussichten eines IT-Change-Management-Prozesses zu erhöhen. Mehr...

Security aus der Cloud für Office 365 und Endgeräte

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Security aus der Cloud für Office 365 und Endgeräte
Microsofts Office 365 ist inzwischen populärer als die lokal installierte Version des Büropakets. Genau wie diese ist auch Office 365 nicht vor Cyberangriffen sicher. Schädliche Anhänge, Phishing, Ransomware sind hier ebenso ernstzunehmende Gefahren, vor denen es sich zu schützen gilt. Was dafür spricht, das aus der Cloud heraus zu tun, erfahren Sie im Live-Webcast am 17. April um 11:00 Uhr. Mehr...

Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen
Gegen den Diebstahl von digitalen Identitäten hilft Multi-Faktor-Authentifizierung (MFA). Doch diese Lösungen hatten lange Zeit den Ruf, nicht nutzerfreundlich zu sein. Im Webcast erfahren Sie, warum Sie Ihre falschen Annahmen diesbezüglich über Bord werfen und bei Sicherheitsaktionen und Transaktionen auf MFA setzen sollten. Mehr...

Wie Sie DNS-Angriffe erfolgreich abwehren

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie DNS-Angriffe erfolgreich abwehren
DNS ist in jedem Unternehmen eine kritische Infrastruktur-Komponente. Jede Web-Transaktion beinhaltet eine DNS-Abfrage zur Adressauflösung vor dem Zugriff auf die angeforderte Website. Ein Angriff hat oft verheerende Folgen. Dieses Whitepaper beschreibt die jüngsten Attacken auf DNS-Dienste - und stellt Lösungen zur Abwehr der Bedrohungen vor. Mehr...

On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
On Premise, aus der Cloud oder Hybrid: So schützen Sie sich vor DDoS-Angriffen
Immer mehr Unternehmen leiden unter DDoS-Angriffen. Herkömmliche Netzwerk-Security-Lösungen wie Firewalls, IPS und WAF reichen nicht aus, um solche Attacken abzuwehren. Das Whitepaper gibt einen Überblick über die Bedrohungslandschaft und zeigt, welche dedizierten Lösungen DDoS-Angriffe wirksam abwehren. Mehr...

Ihr Fahrplan zur Datenschutz-Grundverordnung

Security > Security-Lösungen
  Premium Whitepaper
Ihr Fahrplan zur Datenschutz-Grundverordnung
Die im Mai 2018 in wirksam werdende EU-Datenschutz-Grundverordnung (DSGVO) zwingt Unternehmen, personenbezogene Kundendaten zu schützen. Wie aber können Sie die Regularien konkret umsetzen? Dieses Whitepaper gibt Ihnen einen Überblick über die Verordnung und unterstützt Sie bei den ersten Compliance-Schritten. Mehr...