LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Ein Hoch auf unsere Sys-Admins!

Zum 15. Mal wird heute der weltweite "System Administrator Appreciation Day" gefeiert. Aus diesem Anlass bedankt sich auch das Team von heise Business Services bei allen System Administratoren: Ihr sorgt dafür, dass IT-technisch alles rund läuft - DANKE!

Gezielte Hackerangriffe und wie Sie sich davor schützen

Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

Im diesem Webcast stellen wir eine Referenzarchitektur für Virtualisierung und Cloud Computing vor, die einfach einzurichten, leicht konfigurierbar und überdies flexibel ist. 

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Wie Sie ohne teure Speziallösungen für deutlich mehr Sicherheit sorgen können, erfahren Sie in diesem Webcast.

Kennen Sie das Konzept Application Centric Infrastructure?

Eine zukunftssichere Netzinfrastruktur kennt ihre Applikationen und kann diesen optimal die Leistung bereitstellen, die sie benötigen. Wie, das erfahren Sie im Webcast mit Demo-Vorführung - jetzt ansehen!

Technisches Whitepaper: Der WLAN-Turbo 802.11ac - Technik und Migrationstipps

Dieses englischsprachige Whitepaper erklärt sehr detailliert die Funktionsweise der WLAN-Technik 802.11 ac und zeigt Wege zur Migration auf. Mit deutscher Einleitung.

 

Rechtlicher Leitfaden für IT-Security-Verantwortliche

Security > Security-Management
  Premium Whitepaper
Vielen IT-Security-Verantwortlichen sind die rechtlichen Grundlagen für ihre Arbeit nicht immer ganz klar. Lesen Sie hier, welche Gesetze und Richtlinien für Ihre Arbeit relevant sind und wie Sie sich rechtskonform verhalten können, wenn etwas schief gelaufen ist.
Mehr...

Hochverfügbarkeit im Netzwerk: Die zehn wichtigsten Fragen und Antworten

Security > Netzwerk-Security
  Premium Whitepaper
Viele weit verbreitete Verwaltungs-Tools sind mit dem Management heterogener Netzwerke zunehmend überfordert. Das vorliegende Dokument unterstützt Sie mit einem Fragenkatalog dabei, die Situation in Ihrem Unternehmen zu analysieren und eine Lösung zu finden, mit der Sie die Hochverfügbarkeit Ihrer Netzwerkdienste dauerhaft gewährleisten.
Mehr...

So schützen Sie sich vor DNS-basierten Angriffen

Security > Netzwerk-Security
  Premium Whitepaper
Das DNS-System (Domain Name System) wird immer öfter für Attacken auf Unternehmensnetze missbraucht. Lesen Sie hier, welche Tricks die Angreifer dabei verwenden und mit welche Techniken und Sicherheitslösungen Sie sich und Ihre DNS-Infrastruktur schützen können.
Mehr...

Gezielte Hackerangriffe und wie Sie sich davor schützen

Security > Security-Management
  Premium Whitepaper
Advanced Persistent Threats (APTs) zielen direkt auf die wertvollsten Schätze eines Unternehmens: seine Geschäftsdaten. Erfahren Sie hier, wie Sie APTs erkennen und wie Sie sie erfolgreich bekämpfen.
Mehr...

Schwachstellen im Unternehmensnetz finden und beheben

Security > Netzwerk-Security
  Premium Whitepaper
Eine robuste DNS-Infrastruktur schützt nicht nur vor Angriffen auf das Firmennetz, sondern regelt auch den heute nahezu allgegenwärtigen Zugriff durch Mobilgeräte. Erfahren Sie hier, wie Sie mit einer modernen Netzwerkverwaltung für mehr Transparenz im Firmennetz sorgen und mit DNS-Firewalls Sicherheitslücken schließen.
Mehr...

Moderne Netzverwaltung – Effizienz steigern, Schad-Software bekämpfen

Security > Netzwerk-Security
  Premium Whitepaper
Viele in Unternehmen verbreitete IT-Anwendungen und Standardserver sind nicht gegen moderne Angriffe geschützt. Erfahren Sie in diesem Dokument, wie Sie Ihr Netzwerkmanagement vereinfachen, zentralisieren und wesentliche Verwaltungsfunktionen in einer Schnittstelle zusammenführen.
Mehr...

Flexible Facilities: Wie Sie Rechenzentren schnell Ihrem Bedarf anpassen

IT-Management > Rechenzentren
  Premium Webcast
Die IT-Welt ist schnelllebig und nur wer rasch reagiert, kann sich am Markt behaupten. Aber wie soll man auf die Schnelle Rechenzentrumskapazitäten von mehreren Hundert Racks aufbauen, wie auf Nachfragespitzen oder -einbrüche flexibel reagieren, ohne viele Quadratmeter ungenutzten Raum vorhalten zu müssen? In unserem Webcast vom 03.07.2014 zeigen wir Ihnen, wie das geht.
Mehr...

IT-Bedrohungen schneller erkennen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ein wirksamer Schutz vor IT-Bedrohungen ist mit hohem technischem und personellem Aufwand verbunden. In diesem Whitepaper wird ein Verfahren vorstellt, das schneller und effizienter ist als andere Systeme.
Mehr...

techconsult-Studie: Status Quo der Informations- und IT-Sicherheit im deutschen Mittelstand

Security > Security-Lösungen
  Premium Whitepaper
Wie steht es um die Informations- und IT-Sicherheit im deutschen Mittelstand? Dieses umfangreiche Whitepaper vergleicht die fünf Branchen Banken/Versicherungen, Dienstleistung, Handel und Industrie sowie Öffentliche Hand. Insgesamt erreicht der Mittelstand 57 von 100 Punkten eines Sicherheitsindexes. Die Studienergebnisse liefern die Basis für einen Online-Self-Check.
Mehr...

Der WLAN-Turbo 802.11ac - Technik und Migrationstipps

Netze > Wireless
  Premium Whitepaper
In vielen Unternehmen steht ein Umstieg auf den neuen WLAN-Standard 802.11ac bevor, der den Nutzern eine deutliche Beschleunigung der Datenübertragung verspricht. Erfahren Sie hier, wie die technischen Details von 802.11ac aussehen und welche Faktoren Sie bei der Migration beachten sollten.
Mehr...

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

IT-Management > Virtualisierung
  Premium Webcast
Unternehmen setzen zunehmend auf Virtualisierung und Cloud Computing. Sie suchen dafür eine einfach einzurichtende und leicht zu konfigurierende Lösung. In unserem Webcast vom 26.06.2014 stellen wir Ihnen eine Referenzarchitektur vor, die nicht nur diese Kriterien erfüllt, sondern Ihnen auch noch im Storage-Bereich die Wahl zwischen SAN- und NAS-Anbindung lässt.
Mehr...

Bis zu 80 Prozent sicherer – praktische Tipps zur Abwehr von Malware und Attacken

Security > Netzwerk-Security
  Premium Webcast
Zum Nachweis eines sicheren IT-Betriebs existieren eine Reihe von Zertifizierungen – BSI-Grundschutzhandbuch, ISO-Norm 27001 – und Guidelines. Als besonders wichtig gelten die Handlungsempfehlungen des US-amerikanischen SANS Institute, die aktuell in der Version 5 vorliegen. Sie laufen im Wesentlichen darauf hinaus, sich nicht nur gegen Angriffe zu verteidigen, sondern diese präventiv zu verhindern. Was das SANS Institute für die Praxis rät, erfahren Sie in dieser Aufzeichnung des Live-Webcast vom 17. Juni 2014.
Mehr...

Malware – Erkennen, Blockieren, Bekämpfen

Security > Malware
  Premium Whitepaper
Wie erkennen und eliminieren Sie aktuelle Cyber-Gefahren für Ihr Unternehmen? Das vorliegende Dokument beschreibt aktuelle Security-Techniken wie etwa Cloud-basierte Analysen und zeigt, wie sich mehrere Verfahren gewinnbringend zu einer effizienten Sicherheitslösung kombinieren lassen.
Mehr...

Moderne Kommunikation in Unternehmen – Stand, Trends, Herausforderungen

Netze > Telekommunikation
  Premium Whitepaper
Globalisierung, zunehmende Mobilität, der vermehrte Einsatz von Tablets und Smartphones – unser Arbeitsleben hat sich in den vergangenen Jahren massiv verändert. Diese Studie analysiert, welche Auswirkungen dieser Wandel auf das Kommunikationsverhalten in Unternehmen hat.
Mehr...

Ratgeber: effektive Zusammenarbeit in Teams

Netze > Telekommunikation
  Premium Whitepaper
Heterogen zusammengesetzte Teams aus Mitarbeitern unterschiedlichster Fachbereiche werden immer wichtiger. Wie die richtigen Kommunikationsmittel und geeignete Schulungen für eine effektive Zusammenarbeit aussehen, erklärt dieser Ratgeber.
Mehr...