LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Machen Sie Ihre Systeme fit für die nahende Datenschutz-Grundverordnung

IT-Management > Compliance
  Premium Whitepaper
Praktisch jedes Unternehmen, das Daten von EU-Bürgern in irgendeiner Form speichert und verarbeitet, muss sich ab sofort mit der neuen DSGVO auseinandersetzen. Lesen Sie hier, welche Herausforderungen sich daraus ergeben und welche Lösungen Ihnen bei dieser Aufgabe behilflich sind. Mehr...

Revisionssichere Archivierung und die Vorteile von software-defined Archiving

Hardware > Storage
  Premium Webcast
Revisionssichere Archivierung und die Vorteile von  software-defined Archiving
Sie wollen sensible Daten skalierbar und kostengünstig speichern? Und gleichzeitig den gesetzlichen Vorschriften zur revisionssicheren Archivierung von Dateien nachkommen? Welche Möglichkeiten Sie dabei haben und worauf Sie unbedingt achten sollten, erfahren Sie im Live-Webcast am 20. Juni um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 20.06.2017 um 11:00

Data-Protection: Backup & Recovery in Kombination mit Security & Datenschutz

IT-Management > Daten Management
  registrierungsfrei
Unternehmen und insbesondere ihre Daten sind heute mehr denn je Angriffen durch Cyber-Kriminelle ausgesetzt. Sollten Sie beispielsweise Opfer einer Ransomware-Attacke werden, dann ist guter Rat teuer. Unter Umständen hilft dann nur noch eine solide Backup-Strategie. Lesen Sie in diesem 20-seitigen Magazin von speicherguide.de, warum Backup & Recovery heute wichtiger sind denn je und einen wertvollen Beitrag zum Schutz ihrer Daten darstellen. Mehr...

Datenspeicherung: Storage-Trends im Mittelstand

Hardware > Storage
  registrierungsfrei
Wenn es heute um das Thema Datenspeicherung geht, stehen nicht mehr die Speichersysteme als solche im Vordergrund. Vielmehr geht es in diesem Kontext um Verfügbarkeit: Unternehmen benötigen den sicheren und schnellen Zugriff auf ihre Daten - ohne Ausfallzeiten. Die damit verbundenen Anforderungen sind jedoch deutlich komplexer geworden. In diesem 15-seitigen Magazin von speicherguide.de erfahren Sie, wo die heutigen Herausforderungen in punkto Datenspeicherung liegen. Mehr...

Sichere Entwicklung für das industrielle IoT

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Die größte Herausforderung bei der Entwicklung von IoT-Geräten für die Industrie ist mittlerweile das Thema Sicherheit. Erfahren Sie hier, welche Möglichkeiten es gibt, um Schwachstellen zu identifizieren, Bedrohungen aufzudecken und Sicherheitslücken zu schließen. Mehr...

20 Tipps zur erfolgreichen Einführung einer Client-Management-Lösung

Hardware > Client-Systeme
  Premium Whitepaper
Die Einführung einer modernen CM-Lösung (Client Management) ist kein Kinderspiel, weil in der Regel viele Abhängigkeiten bestehen, die berücksichtigt werden müssen. Die vorliegende Checkliste unterstützt Sie bei der Vorbereitung und der Durchführung des Umstiegs. Mehr...

Sechs Tipps um den richtigen Cloud-Anbieter zu finden

IT-Management > Cloud Computing
  Premium Whitepaper
In vielen Unternehmen kann es mit dem Einstieg in die Cloud gar nicht mehr schnell genug gehen. Dabei kommt es jedoch immer wieder zu strategischen Fehlentscheidungen und unnötigen Kosten, die Sie mit den hier vorgestellten sechs Tipps leicht vermeiden können. Mehr...

Best Practices und Checklisten zum Einstieg in das hybride Cloud-Modell

IT-Management > Cloud Computing
  Premium Whitepaper
Public Cloud, Private Cloud oder doch lieber ein hybrides Modell? Der vorliegende Ratgeber zeigt, wie Sie einen funktionierenden Mix aus öffentlichen und privaten Cloud-Diensten zusammenstellen. Mehr...

Ratgeber: Einstieg ins moderne Cloud Computing

IT-Management > Cloud Computing
  Premium Whitepaper
Eine erfolgreiche und schnelle Migration in die Cloud hängt von vielen Faktoren ab. Der vorliegende Leitfaden enthält zehn wesentliche Punkte, die Sie beim Einstieg unterstützen. Mehr...

Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schwachstelle Mensch im Griff - mehr IT-Sicherheit für Unternehmen
Wenn Firmen ein Sicherheitskonzept entwickeln, dürfen sie dabei die Schwachstelle Mensch nicht außer Acht lassen. Die beste technische Lösung hilft nichts, wenn Angreifer die Unwissenheit oder Unsicherheit der Angestellten in Unternehmen ausnutzen können – sei es mit bösartigen E-Mail-Attachments oder über manipulierte Webseiten. In unserem Webcast erfahren Sie, wie Sie das Bewusstsein der Mitarbeiter schärfen und so für deutlich mehr Sicherheit sorgen können. Mehr...
Webcast
Live-Webcast am 01.06.2017 um 11:00

SANS-Studie zu Next-Generation-Antivirenlösungen

Security > Bedrohungen / Schwachstellen
  registrierungsfrei
Neueste und besonders smarte Malware wird von vielen Antivirenscannern immer wieder übersehen. Woran liegt das und welche Möglichkeiten gibt es, sich trotzdem zu schützen? Die vorliegende Studie des SANS Institutes beschreibt so genannte Next-Generation-Antivirus-Lösungen und zeigt, wie Sie die Fähigkeiten dieser Anwendungen selbst evaluieren können. Mehr...

Forrester-Studie zu aktuellen Endpoint-Security-Lösungen

Security > Malware
  registrierungsfrei
Firmen, die auf der Suche nach einer passenden Lösung zur Absicherung ihrer Clients sind, sehen sich einer großen Zahl von unterschiedlichen Lösungen gegenüber. Die Frage, welche die beste ist, lässt sich nur schwer beantworten. Die vorliegende Studie von Forrester Research hat 15 Lösungen getestet und unterstützt Sie damit bei der Entscheidung. Mehr...

IDC-Studie: Schutz vor unbekannten Gefahren

Security > Malware
  registrierungsfrei
Welchen Nutzen bieten Lösungen zur Endpoint Specialized Threat Analysis and Protection und wie helfen sie Unternehmen dabei, sich vor neuen Gefahren zu schützen? Die vorliegende Studie von IDC stellt diesen neuen Markt ausführlich dar. Mehr...

Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator

IT-Management > Infrastruktur Management
  Premium Webcast
Kognitive Funktionen: IBM MaaS360 und Watson entlasten den Administrator
MaaS360 und Watson: Diese Kombination ermöglicht es IT- und Security-Beauftragten in einem Unternehmen, sich dem Thema UEM (Unified Endpoint Management) auf eine andere Weise zu nähern als üblich. Der Weg verläuft über einen kognitiven Ansatz. Wie das funktioniert, erfahren Sie in diesem Webcast. Mehr...

Drucker im Unternehmen: Offen wie ein Scheunentor

Drucker im Unternehmen: Offen wie ein Scheunentor
Wer illegal Informationen fremder Unternehmen anzapfen möchte, kann viele Einfallstore nutzen. Besonders beliebte Angriffsziele bei Datendieben: Drucker und Multifunktionsgeräte. Sie bieten gleich mehrere Möglichkeiten, an Daten zu gelangen. Mehr...