LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Verteilte Teams effizient managen: 5 Tipps

So schaffen Sie eine optimale Zusammenarbeit bei der Software-Entwicklung in verteilten Teams.

Forrester-Studie: Streaming-Analytics-Plattformen

Wie Sie die anfallenden Datenberge in Ihrem Unternehmen in Echtzeit auswerten können.

Webcast: Machen Sie Ihr Netzwerk fit für ein „Triple A“-Security-Rating!

Wollen Sie in punkto Netzwerksicherheit zu den Besten gehören? Wollen Sie den höchsten Schutz, die größte Nutzerakzeptanz und die größtmögliche Anpassbarkeit erreichen? In diesem Webcast erfahren Sie, wie Sie das schaffen können. Jetzt anmelden!

Storage extrem: Wie Sie eine Speicherverfügbarkeit von 99,9999 % erreichen

Alles über die Rolle der Speicherinfrastruktur für die Applikations- und Systemverfügbarkeit.

Hot Topic: Microsoft Lync

Lync - das jetzt zu Skype for Business wird - hat das Zeug, den Traum von echtem UCC wahr werden zu lassen. Informieren Sie sich hier, welche Nutzen Lync in der Praxis bringt und wie Sie davon profitieren können!

Volle Datenkontrolle – trotz Cloud Computing und BYOD

Wie Sie Datenzugriff, Datensicherheit und Datenschutz beim Einsatz interner und cloud-basierter Ressourcen sicherstellen.

Webcast: Flash und Software Defined Storage

Legen Sie den Turbo ein und optimieren Sie Ihre Speicherumgebung! Wie das geht? Webcast ansehen!

Storage extrem: Wie Sie eine Speicherverfügbarkeit von 99,9999 % erreichen

Hardware > Storage
  Premium Whitepaper
Die ständige Verfügbarkeit von Applikationen und Systemen wird für den wirtschaftlichen Erfolg von Unternehmen immer wichtiger. Eine ausfallsichere Speicherinfrastruktur bildet dabei das unverzichtbare Rückgrat. Dieses Whitepaper des Marktforschungsunternehmens IDC zeigt, wie eine Storage-Umgebung aufgebaut sein muss, um eine Verfügbarkeit von 99,9999 % zu erreichen.
Mehr...

Big-Data-Analysen in Echtzeit - die 7 wichtigsten Plattformen

IT-Management > Business Intelligence / Data Warehousing
  Premium Whitepaper
Die Analyse von Daten in Echtzeit erfordert spezielle Streaming-Analytics-Plattformen, die Ihnen einen genauen Einblick auch in aktuellste Ereignisse verschaffen. Die vorliegende Studie von Forrester bewertet die sieben wichtigsten Anwendungen für Streaming Analytics.
Mehr...

Risiko Logfiles

Security > Security-Management
  heise Webinar
IT-Systeme in Unternehmen und Organisationen produzieren an zahlreichen Stellen zum Teil sensible Logdaten, von denen sowohl interne als auch externe Vorgänge betroffen sind. Dabei muss festgelegt werden, welche dieser Daten für welchen Zeitraum gespeichert werden sollen und wozu diese überhaupt verwendet werden dürfen. Leider sind die sich daraus ergebenden Fragen aber mangels genauer gesetzlicher Vorgaben häufig nur unzureichend zu beantworten. Mehr...

Kosten sparen im Rechenzentrum

Hardware > Netz-Hardware
  Premium Whitepaper
Kosten sparen im Rechenzentrum
Bislang setzen Unternehmen vor allem Hardware für ihre Netzwerkinfrastruktur ein. Lesen Sie in diesem Dokument, warum Ihnen ein Software-basierter Ansatz, bei dem die komplette Rechenzentrums-IT virtualisiert ist, deutlich mehr Flexibilität gibt.
Mehr...

Studie: Wie mobile Geräte die Unternehmenssicherheit gefährden

Security > Security-Lösungen
  Premium Whitepaper
Studie: Wie mobile Geräte die Unternehmenssicherheit gefährden
Mit dem Trend zu BYOD (Bring Your Own Device) hat die Zahl und das Schadensmaß von Einbrüchen in die IT und der damit verbundene Datendiebstahl dramatisch zugenommen. Diese Untersuchung von Dimensional Research beleuchtet die aktuelle Situation und vergleicht den Status quo mit Befragungen der vergangenen Jahre.
Mehr...

Studie: Cloud-Storage – Wegweiser der Datenflut

Hardware > Storage
  Premium Whitepaper
Studie: Cloud-Storage – Wegweiser der Datenflut
Mit dieser Studie hat sich techconsult zum Ziel gesetzt, einen Blick auf die Entwicklung des Datenaufkommens und deren Speicherung in Unternehmen ab 250 PC-Arbeitsplätzen zu werfen.
Mehr...

Datenklau durch Angestellte – was Sie dagegen tun können

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Während die Risiken, die von Hackern und Geheimdiensten drohen, den meisten Unternehmen bewusst sind, übersehen viele, welche Gefahr von den eigenen Angestellten für die Sicherheit von Daten und Systemen ausgeht. Dieses Whitepaper klärt auf und erläutert, wie man sich vor Datendiebstahl und Kompromittierung durch Insider schützen kann.
Mehr...

Cloud Monitor 2014

IT-Management > Cloud Computing
  registrierungsfrei
Cloud Monitor 2014
Wie sieht der aktuelle Stand der Cloud-Nutzung in deutschen Unternehmen aus? Dieser Frage geht der BITKOM in dieser umfasssenden Untersuchung nach.
Mehr...

PC oder virtueller Desktop? So entscheiden Sie richtig!

IT-Management > Virtualisierung
  Premium Whitepaper
PC oder virtueller Desktop? So entscheiden Sie richtig!
Die Entscheidung zwischen physischen PCs und Desktop-Virtualisierung fällt nicht immer leicht. Das vorliegende Whitepaper unterstützt Sie bei der Kostenberechnung der unterschiedlichen Ansätze. Die Analyse lässt sich auch als Referenz und als Hilfe für Ihre eigenen Berechnungen einsetzen.
Mehr...

Ratgeber: So lässt Sie jeder Daten-Gau kalt

Security > Datenrettung/Recovery
  Premium Whitepaper
Ratgeber: So lässt Sie jeder Daten-Gau kalt
Stromausfall, Brand, Wasserschaden, Hackerangriff – all diese Dinge können ihr Unternehmen stilllegen und zu Datenverlusten führen. Um die Auswirkungen zu begrenzen, sollte jedes Unternehmen nicht nur Backups anlegen, sondern auch das Wiederherstellen der gesicherten Daten üben. Dabei gibt es nach Ansicht von Iron Mountain fünf entscheidende Aspekte, die über Erfolg oder Misserfolg entscheiden. Welche das sind, erfahren Sie in diesem e-Book.
Mehr...

Sicheres und leistungsfähiges Webhosting für Ihr Unternehmen

Sicheres und leistungsfähiges Webhosting für Ihr Unternehmen
In diesem Webcast erfahren Sie, welche Kriterien Sie bei der Auswahl eines Hosting-Dienstleister beachten sollten und welche Leistungen Ihnen 1&1 bietet, um den Webauftritt Ihres Unternehmens zum Erfolg zu bringen. Mehr...

Mobile Security: Smartphones und Tablets als Teil einer umfassenden Sicherheitsstrategie

Hardware > Mobile Devices
  Premium Whitepaper
Mobile Security: Smartphones und Tablets als Teil einer umfassenden Sicherheitsstrategie
Trends wie BYOD (Bring Your Own Device) bringen neue Gefahren für Unternehmen. Erfahren Sie hier, was der Einsatz mobiler Endgeräte für den Schutz Ihrer IT bedeutet und wie Sie eine umfassende Lösung finden, die sowohl die Nutzer zufriedenstellt als auch höchsten Sicherheitsanforderungen genügt.
Mehr...