LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

DoS-Schutz aus der Cloud

Unternehmen aller Größen müssen heutzutage immer damit rechnen, zum Ziel eines DoS-Angriffs zu werden. Erfahren Sie hier, wie Sie Ihre Server mit einem cloudbasierten Service effektiv vor DoS-Attacken schützen können.

So wird Ihre IT flexibler und leistungsfähiger!

Experten von HP, Intel und Techconsult diskutieren mit Thomas Hafen von heise Business Services aktuelle Studienergebnisse zum Thema Converged Infrastructure. Jetzt informieren!

Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren

Verbessern Sie den Schutz Ihrer IT-Infrastruktur und reagieren Sie automatisiert, falls es doch zu einem Zwischenfall kommt - wie, das erfahren Sie im Webcast am 3.3. um 11:00 Uhr.

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Was tun im Fall eines Angriffs? Informieren Sie sich in unserem Webcast am 10. März um 11:00 Uhr, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls einmal etwas passiert.

Big Data Security Analytics: So enttarnen Sie APT-Angriffe

Advanced Persistent Threats sind heimtückisch - und schwer zu erkennen. Wie die Analyse und Korrelierung von Daten Sie dabei unterstützen kann, erfahren Sie in diesem Webcast von Oliver Schonschek von der Experton Group.

 

 

Big Data aus der Cloud

Wer in Big Data einsteigen und dabei Hadoop nutzen will, muss das Rad nicht selbst erfinden. Das vorliegende Whitepaper stellt zwei gemanagte Hadoop-Dienste vor, die sich dynamisch an Ihre Bedürfnisse anpassen lassen und die dadurch besonders kosteneffizient sind.

Webcast: Flash und Software Defined Storage

Legen Sie den Turbo ein und optimieren Sie Ihre Speicherumgebung! Wie das geht? Webcast ansehen!

Cloud Monitor 2014

IT-Management > Cloud Computing
  registrierungsfrei
Cloud Monitor 2014
Wie sieht der aktuelle Stand der Cloud-Nutzung in deutschen Unternehmen aus? Dieser Frage geht der BITKOM in dieser umfasssenden Untersuchung nach.
Mehr...

Studie: Hackerangriffe und Datenklau

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Die IBM Managed Security Services erfassen jedes Jahr mehrere Milliarden Sicherheitsvorfälle und werten diese Daten kontinuierlich aus. Das vorliegende Dokument zeigt die wichtigsten Ergebnisse aus diesen Analysen. So erfahren Sie hier etwa, welche Branchen besonders häufig von Cyber-Kriminellen attackiert werden.
Mehr...

Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren

Security > Security-Lösungen
  Premium Webcast
Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren
Immer wieder sorgen Sicherheitsvorfälle mit erheblichen Datenverlusten für Schlagzeilen. Der Sicherheitsanbieter Sophos will hier Abhilfe schaffen, indem er bestehende Lösungen zum Schutz der Endpunkte stärker miteinander verzahnt. Wie das funktioniert und wie Sie so den Schutz Ihrer Infrastruktur deutlich verbessern können, erfahren Sie im Webcast am 3. März um 11:00 Uhr.
Mehr...

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren
Die Wahrscheinlichkeit, dass Ihr Unternehmen Opfer eines Angriffes wird, ist ziemlich hoch. Schlimmstenfalls reicht eine erfolgreiche Phishing-Mail, um Schadsoftware ins Unternehmen zu schleusen – und das Unheil nimmt seinen Lauf. Informieren Sie sich daher in unserem Webcast am 10. März um 11:00 Uhr, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls doch mal etwas passiert.
Mehr...

Ratgeber: So lässt Sie jeder Daten-Gau kalt

Security > Datenrettung/Recovery
  Premium Whitepaper
Stromausfall, Brand, Wasserschaden, Hackerangriff – all diese Dinge können ihr Unternehmen stilllegen und zu Datenverlusten führen. Um die Auswirkungen zu begrenzen, sollte jedes Unternehmen nicht nur Backups anlegen, sondern auch das Wiederherstellen der gesicherten Daten üben. Dabei gibt es nach Ansicht von Iron Mountain fünf entscheidende Aspekte, die über Erfolg oder Misserfolg entscheiden. Welche das sind, erfahren Sie in diesem e-Book.
Mehr...

Sicheres und leistungsfähiges Webhosting für Ihr Unternehmen

In diesem Webcast erfahren Sie, welche Kriterien Sie bei der Auswahl eines Hosting-Dienstleister beachten sollten und welche Leistungen Ihnen 1&1 bietet, um den Webauftritt Ihres Unternehmens zum Erfolg zu bringen. Mehr...

Mobile Security: Smartphones und Tablets als Teil einer umfassenden Sicherheitsstrategie

Hardware > Mobile Devices
  Premium Whitepaper
Trends wie BYOD (Bring Your Own Device) bringen neue Gefahren für Unternehmen. Erfahren Sie hier, was der Einsatz mobiler Endgeräte für den Schutz Ihrer IT bedeutet und wie Sie eine umfassende Lösung finden, die sowohl die Nutzer zufriedenstellt als auch höchsten Sicherheitsanforderungen genügt.
Mehr...

Optimale Speichernutzung – durch Flash und Software Defined Storage

Hardware > Storage
  Premium Webcast
Flash und Software Defined Storage (SDS) sind aktuell die wichtigsten Trends im Speicherumfeld. Häufig werden sie als Gegenspieler gesehen: Entweder All-Flash-Arrays als Ergänzung im SAN oder eine komplett davon getrennte Hyperconverged-Architektur auf SDS-Basis, so lauten die Standardantworten der Hersteller auf die Anforderungen der Kunden. Der Webcast zeigt, dass es sich hier nur um scheinbare Gegensätze handelt. Erfahren Sie, wie Sie gerade durch die Kombination von Flash und SDS ihre Speicherinfrastruktur auf eine neue Leistungsebene heben können.
Mehr...

Die größten Umsetzungsprobleme der IT-Sicherheit in mittelständischen Unternehmen

Security > Security-Lösungen
  registrierungsfrei
Mit der Security Bilanz Deutschland legt techconsult in Zusammenarbeit mit BSI, TeleTrust, Heise Security und weiteren Security-Experten eine umfassende Studie zur IT- und Informationssicherheit in deutschen mittelständischen Unternehmen vor.
Mehr...

Big Data Security Analytics: So enttarnen Sie APT-Angriffe

Security > Security-Management
  Premium Webcast
Hochentwickelte hartnäckige Bedrohungen (APTs = Advanced Persistent Threats) stellen eine große Gefahr für Unternehmen dar. Das Problem: Sie sind nur sehr schwer festzustellen. Das ist fatal, denn Unternehmen können längst Opfer eines Angriffs sein, ohne es zu wissen. Wie Big Data-Sicherheitsanalysen Sie dabei unterstützen können APTs zu erkennen, erfahren Sie in dieser Webcast-Aufzeichnung von Oliver Schonschek von der Experton Group.
Mehr...

So gelingen Backups in virtuellen Umgebungen

Hardware > Speicher & Dienste
  Premium Webcast
Auch in virtualisierten Umgebungen besteht die Notwendigkeit von Backups. Welche besonderen Herausforderungen dabei bestehen und wie sich diesen mit der Kombination von Veeam und Netapp begegnen lässt, erfahren Sie im Webcast vom 27. November 2014.
Mehr...

Bereit für neue Herausforderungen mit Converged Infrastructure

IT-Management > Infrastruktur Management
  Premium Webcast
Bereit für neue Herausforderungen mit Converged Infrastructure
Der Geschäftsalltag ist schnelllebig, Unternehmen müssen rasch auf sich verändernde Gegebenheiten reagieren, um mit dem Wettbewerb mithalten zu können. Mit einer Converged Infrastructure sind sie dazu in der Lage – und können obendrein noch ihre Betriebskosten senken. Dieser Webcast zeigt Ihnen, was Converged Infrastructure genau ist und wie Sie davon profitieren können.
Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Specials > Sicheres Drucken – Home
  Premium Webcast
Sicheres Drucken im Unternehmen – keine Chance für Angreifer
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten ihre sensiblen Daten sichern.
Mehr...