LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Live-Webcast: Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Wie Sie Schwachstellen im Unternehmensnetz entdecken und zuverlässig beseitigen, erklären wir im Webcast am 04.11.2014 um 11 Uhr.

Angriffsziel Drucker

Drucksysteme und Multifunktionsgeräte werden im Hinblick auf IT-Sicherheitleider oft vergessen. Warum das gefährlich ist, lesen Sie in diesem registrierungsfreien Artikel.

Webcast-Aufzeichnung: Backup in heterogenen Umgebungen

Datensicherung – schnell, flexibel, voll integriert: Die Lösung für Ihre Backup-Probleme erfahren Sie in dieser Aufzeichnung. 

Themenspecial: Zukunftssichere Netze

Was ist State of the art im Netzwerk? Wie finde ich Engpässe und beseitige diese? Und wie schaffe ich eine Infrastruktur, die für künftige Herausforderungen gerüstet ist? Auf Fragen wie diese gehen wir in unserem Themenspecial ein.

Themenspecial: Anwenderzentriertes IT-Management

Immer mehr Unternehmen stellen die „User Experience“ in den Mittelpunkt des IT-Managements. Ihre Gründe lesen Sie in diesem Special.

Rechtlicher Leitfaden für IT-Security-Verantwortliche

Vielen IT-Security-Verantwortlichen sind die rechtlichen Grundlagen für ihre Arbeit nicht immer ganz klar. Lesen Sie hier, welche Gesetze und Richtlinien für Ihre Arbeit relevant sind und wie Sie sich rechtskonform verhalten können, wenn etwas schief gelaufen ist.

 

Bereit für neue Herausforderungen mit Converged Infrastructure

IT-Management > Infrastruktur Management
  Premium Webcast
Der Geschäftsalltag ist schnelllebig, Unternehmen müssen rasch auf sich verändernde Gegebenheiten reagieren, um mit dem Wettbewerb mithalten zu können. Mit einer Converged Infrastructure sind sie dazu in der Lage – und können obendrein noch ihre Betriebskosten senken. Informieren Sie sich im Live Webcast am 11. November um 11:00 Uhr, was Converged Infrastructure genau ist und wie Sie davon profitieren können.
Mehr...

Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Angreifern einen Schritt voraus sein – mit Non-Stop-Monitoring
IT-Landschaften verändern sich heutzutage ständig, nicht zuletzt dank der zunehmenden Nutzung privater Geräte im Unternehmen. Das macht es für die Security-Spezialisten extrem schwer, die Infrastruktur abzusichern und sensible Systeme vor Angriffen zu schützen. Nur mit kontinuierlichem Monitoring lassen sich neue Schwachstellen sofort entdecken und schließen. Mehr dazu erfahren Sie im kostenlosen Live Webcast am 4.11.2014 um 11:00 Uhr.
Mehr...

Sicheres Drucken im Unternehmen – keine Chance für Angreifer

Specials > Sicheres Drucken – Home
  Premium Webcast
Haben Sie sich schon Gedanken darüber gemacht, wie sicher die Druckumgebung in Ihrem Unternehmen ist? Vermutlich nicht, denn wer denkt schon an Drucker oder MFPs, wenn es um Datensicherheit geht. Doch auch diese können unter Umständen ein Risiko für die Sicherheit ihrer Unternehmensdaten darstellen. In unserer Webcast-Aufzeichnung erfahren Sie, welche Sicherheitsaspekte hier eine Rolle spielen und wie Sie mit einfachen Konzepten ihre sensiblen Daten sichern.
Mehr...

Smartphone-Wächter: Mobile Application Security

Security > Security-Management
  Premium Whitepaper
Auf vielen Smartphones befinden sich wertvolle Geschäftsdaten – und seien es „nur“ die Namen und Telefonnummern wichtiger Kunden. Wie Sie diese Informationen vor fremden Zugriffen schützen, zeigt Ihnen das vorliegende Whitepaper von Hewlett-Packard.
Mehr...

eBook: Mut zu Mobility

Hardware > Mobile Devices
  Premium Whitepaper
Einer Studie von Forrester zufolge nutzen 37 Prozent aller IT-Beschäftigten in den USA im Betrieb bereits neue Technologien, bevor für diese Richtlinien vorliegen. Dazu gehört auch der Einsatz privater Smartphones und Tablets am Arbeitsplatz. Erfahren Sie hier, wie Sie auf diesen Trend reagieren und ihn zum Nutzen Ihres Unternehmens verwenden können.
Mehr...

Wirtschaftlicher drucken mit Inkjet-Technologie für Unternehmen

Hardware > Peripherie
  Premium Whitepaper
Warum setzt Milupa auf Tintenstrahldrucktechnik? Die Antwort auf diese Frage dürfte viele Entscheider in deutschen Unternehmen ebenso überraschen wie eine ganze Reihe bislang wenig bekannter Fakten über den Tintenstrahldruck, die Sie in diesem Whitepaper finden. Mit einer Checkliste zum Prüfen der Eignung von Inkjet-Technologie für die eigenen Anforderungen.
Mehr...

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  Premium Webcast
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in diesem Webcast.
Mehr...

Ratgeber: Desktop-Virtualisierung kurz und knapp

Hardware > Client-Systeme
  Premium Whitepaper
Desktop-Virtualisierung ist keine Nischentechnologie mehr, sondern setzt sich immer weiter durch. Erfahren Sie in diesem handlichen Ratgeber, welche Vorteile – von flexibleren Mitarbeitern bis zu niedrigeren Gebäudekosten – Ihnen Desktop-Virtualisierung bringt.
Mehr...

Wie Sie erfolgreich Apps entwickeln

Hardware > Mobile Devices
  Premium Whitepaper
Im Mobile-Markt laufen die Uhren schneller als im klassischen Software-Geschäft. Neue App-Versionen müssen laufend erstellt, getestet und veröffentlicht werden. Aber wie stellen Sie sicher, dass die Nutzer langfristig positive Erfahrungen mit Ihren Apps haben? Die vorliegende Forrester-Studie hilft Ihnen bei der Beantwortung dieser Frage.
Mehr...

Schwachstellen im Unternehmensnetz finden und beheben

Security > Netzwerk-Security
  Premium Whitepaper
Eine robuste DNS-Infrastruktur schützt nicht nur vor Angriffen auf das Firmennetz, sondern regelt auch den heute nahezu allgegenwärtigen Zugriff durch Mobilgeräte. Erfahren Sie hier, wie Sie mit einer modernen Netzwerkverwaltung für mehr Transparenz im Firmennetz sorgen und mit DNS-Firewalls Sicherheitslücken schließen.
Mehr...

IT-Bedrohungen schneller erkennen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ein wirksamer Schutz vor IT-Bedrohungen ist mit hohem technischem und personellem Aufwand verbunden. In diesem Whitepaper wird ein Verfahren vorstellt, das schneller und effizienter ist als andere Systeme.
Mehr...

Von Servern zu Services: Die wichtigsten Fragen und Fakten

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud Computing ist in aller Munde. Aber was bedeutet das konkret für Ihr Unternehmen, wenn Sie Dienste aus der Cloud beziehen wollen? Welche Fragen sollten Sie im Vorfeld stellen? Bei der Beantwortung dieser Fragen hilft Ihnen das vorliegende Dokument.
Mehr...

Malware – Erkennen, Blockieren, Bekämpfen

Security > Malware
  Premium Whitepaper
Wie erkennen und eliminieren Sie aktuelle Cyber-Gefahren für Ihr Unternehmen? Das vorliegende Dokument beschreibt aktuelle Security-Techniken wie etwa Cloud-basierte Analysen und zeigt, wie sich mehrere Verfahren gewinnbringend zu einer effizienten Sicherheitslösung kombinieren lassen.
Mehr...