LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Live Webcast: Verschleierte Angriffe erkennen und abwehren

Mittels verschleierter Angriffe gelangen Übeltäter unerkannt ins Unternehmensnetz. Welche Techniken sie dabei einsetzen, wie Sie überprüfen können, on Ihr Netz anfällig ist und was Sie dagegen tun können, erfahren Sie im Webcast am 9. September um 11:00 Uhr

Gezielte Hackerangriffe und wie Sie sich davor schützen

Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

Im diesem Webcast stellen wir eine Referenzarchitektur für Virtualisierung und Cloud Computing vor, die einfach einzurichten, leicht konfigurierbar und überdies flexibel ist. 

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Wie Sie ohne teure Speziallösungen für deutlich mehr Sicherheit sorgen können, erfahren Sie in diesem Webcast.

Kennen Sie das Konzept Application Centric Infrastructure?

Eine zukunftssichere Netzinfrastruktur kennt ihre Applikationen und kann diesen optimal die Leistung bereitstellen, die sie benötigen. Wie, das erfahren Sie im Webcast mit Demo-Vorführung - jetzt ansehen!

Technisches Whitepaper: Der WLAN-Turbo 802.11ac - Technik und Migrationstipps

Dieses englischsprachige Whitepaper erklärt sehr detailliert die Funktionsweise der WLAN-Technik 802.11 ac und zeigt Wege zur Migration auf. Mit deutscher Einleitung.

 

Der WLAN-Turbo 802.11ac - Technik und Migrationstipps

Netze > Wireless
  Premium Whitepaper
In vielen Unternehmen steht ein Umstieg auf den neuen WLAN-Standard 802.11ac bevor, der den Nutzern eine deutliche Beschleunigung der Datenübertragung verspricht. Erfahren Sie hier, wie die technischen Details von 802.11ac aussehen und welche Faktoren Sie bei der Migration beachten sollten.
Mehr...

Verschleierte Angriffe erkennen und abwehren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Sie werden von einem Hacker angegriffen, bemerken es aber nicht. Kann Ihnen nicht passieren? Und ob! Und es kann schneller eintreten, als es Ihnen lieb ist. Angreifer benutzen hoch entwickelte Verschleierungstechniken (neudeutsch Advanced Evasion Techniques, AETs), um ihre Angriffe zu tarnen. Was genau AETs ausmacht und wie Sie sich vor einer bösen Überraschung schützen können, erläutern wir in unserem Webcast am 9. September um 11:00 Uhr.
Mehr...

Gezielte Hackerangriffe und wie Sie sich davor schützen

Security > Security-Management
  Premium Whitepaper
Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.
Mehr...

Schwachstellen im Unternehmensnetz finden und beheben

Security > Netzwerk-Security
  Premium Whitepaper
Eine robuste DNS-Infrastruktur schützt nicht nur vor Angriffen auf das Firmennetz, sondern regelt auch den heute nahezu allgegenwärtigen Zugriff durch Mobilgeräte. Erfahren Sie hier, wie Sie mit einer modernen Netzwerkverwaltung für mehr Transparenz im Firmennetz sorgen und mit DNS-Firewalls Sicherheitslücken schließen.
Mehr...

IT-Bedrohungen schneller erkennen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ein wirksamer Schutz vor IT-Bedrohungen ist mit hohem technischem und personellem Aufwand verbunden. In diesem Whitepaper wird ein Verfahren vorstellt, das schneller und effizienter ist als andere Systeme.
Mehr...

Von Servern zu Services: Die wichtigsten Fragen und Fakten

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud Computing ist in aller Munde. Aber was bedeutet das konkret für Ihr Unternehmen, wenn Sie Dienste aus der Cloud beziehen wollen? Welche Fragen sollten Sie im Vorfeld stellen? Bei der Beantwortung dieser Fragen hilft Ihnen das vorliegende Dokument.
Mehr...

IDC-Studie: ERP im Maschinen- und Anlagenbau

Software > CRM
  Premium Whitepaper
Die vorliegende IDC-Studie zeigt, wie Unternehmen aus dem Maschinen- und Anlagenbau ihren Geschäftserfolg durch den Einsatz moderner ERP-Systeme sichern, bestehende Kunden langfristig binden und neue Märkte erschließen können.
Mehr...

Malware – Erkennen, Blockieren, Bekämpfen

Security > Malware
  Premium Whitepaper
Wie erkennen und eliminieren Sie aktuelle Cyber-Gefahren für Ihr Unternehmen? Das vorliegende Dokument beschreibt aktuelle Security-Techniken wie etwa Cloud-basierte Analysen und zeigt, wie sich mehrere Verfahren gewinnbringend zu einer effizienten Sicherheitslösung kombinieren lassen.
Mehr...

Unternehmenssoftware: Aktuelle Trends und Entwicklungen

IT-Management > Enterprise Resource Planning (ERP)
  Premium Whitepaper
Integrierte Geschäftsprozesse sind für viele Unternehmen ein Topthema. Aber warum funktioniert die Umsetzung in Software oft nur mittelmäßig? Erfahren Sie in dieser Studie, wie Praktiker über den Einsatz von Unternehmenssoftware denken.
Mehr...

Rechtlicher Leitfaden für IT-Security-Verantwortliche

Security > Security-Management
  Premium Whitepaper
Vielen IT-Security-Verantwortlichen sind die rechtlichen Grundlagen für ihre Arbeit nicht immer ganz klar. Lesen Sie hier, welche Gesetze und Richtlinien für Ihre Arbeit relevant sind und wie Sie sich rechtskonform verhalten können, wenn etwas schief gelaufen ist.
Mehr...

Hochverfügbarkeit im Netzwerk: Die zehn wichtigsten Fragen und Antworten

Security > Netzwerk-Security
  Premium Whitepaper
Viele weit verbreitete Verwaltungs-Tools sind mit dem Management heterogener Netzwerke zunehmend überfordert. Das vorliegende Dokument unterstützt Sie mit einem Fragenkatalog dabei, die Situation in Ihrem Unternehmen zu analysieren und eine Lösung zu finden, mit der Sie die Hochverfügbarkeit Ihrer Netzwerkdienste dauerhaft gewährleisten.
Mehr...

So schützen Sie sich vor DNS-basierten Angriffen

Security > Netzwerk-Security
  Premium Whitepaper
Das DNS-System (Domain Name System) wird immer öfter für Attacken auf Unternehmensnetze missbraucht. Lesen Sie hier, welche Tricks die Angreifer dabei verwenden und mit welche Techniken und Sicherheitslösungen Sie sich und Ihre DNS-Infrastruktur schützen können.
Mehr...

Moderne Netzverwaltung – Effizienz steigern, Schad-Software bekämpfen

Security > Netzwerk-Security
  Premium Whitepaper
Viele in Unternehmen verbreitete IT-Anwendungen und Standardserver sind nicht gegen moderne Angriffe geschützt. Erfahren Sie in diesem Dokument, wie Sie Ihr Netzwerkmanagement vereinfachen, zentralisieren und wesentliche Verwaltungsfunktionen in einer Schnittstelle zusammenführen.
Mehr...

Flexible Facilities: Wie Sie Rechenzentren schnell Ihrem Bedarf anpassen

IT-Management > Rechenzentren
  Premium Webcast
Die IT-Welt ist schnelllebig und nur wer rasch reagiert, kann sich am Markt behaupten. Aber wie soll man auf die Schnelle Rechenzentrumskapazitäten von mehreren Hundert Racks aufbauen, wie auf Nachfragespitzen oder -einbrüche flexibel reagieren, ohne viele Quadratmeter ungenutzten Raum vorhalten zu müssen? In unserem Webcast vom 03.07.2014 zeigen wir Ihnen, wie das geht.
Mehr...

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

IT-Management > Virtualisierung
  Premium Webcast
Unternehmen setzen zunehmend auf Virtualisierung und Cloud Computing. Sie suchen dafür eine einfach einzurichtende und leicht zu konfigurierende Lösung. In unserem Webcast vom 26.06.2014 stellen wir Ihnen eine Referenzarchitektur vor, die nicht nur diese Kriterien erfüllt, sondern Ihnen auch noch im Storage-Bereich die Wahl zwischen SAN- und NAS-Anbindung lässt.
Mehr...