LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Anschaffungskosten für virtuelle Desktops

Was kostet die Umstellung auf virtuelle Desktops und welche Vorteile bringt das im Vergleich zu herkömmlichen PCs? Die Antworten finden Sie in diesem Whitepaper.

So wird Ihre IT flexibler und leistungsfähiger!

Experten von HP, Intel und Techconsult diskutieren mit Thomas Hafen von heise Business Services aktuelle Studienergebnisse zum Thema Converged Infrastructure. Jetzt informieren!

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Was tun im Fall eines Angriffs? Informieren Sie sich in unserem Webcast am 10. März um 11:00 Uhr, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls einmal etwas passiert.

Big Data Security Analytics: So enttarnen Sie APT-Angriffe

Advanced Persistent Threats sind heimtückisch - und schwer zu erkennen. Wie die Analyse und Korrelierung von Daten Sie dabei unterstützen kann, erfahren Sie in diesem Webcast von Oliver Schonschek von der Experton Group.

 

 

Big Data aus der Cloud

Wer in Big Data einsteigen und dabei Hadoop nutzen will, muss das Rad nicht selbst erfinden. Das vorliegende Whitepaper stellt zwei gemanagte Hadoop-Dienste vor, die sich dynamisch an Ihre Bedürfnisse anpassen lassen und die dadurch besonders kosteneffizient sind.

Webcast: Flash und Software Defined Storage

Legen Sie den Turbo ein und optimieren Sie Ihre Speicherumgebung! Wie das geht? Webcast ansehen!

Die wichtigsten Vorteile von Software-Defined Networking

Hardware > Netz-Hardware
  Premium Whitepaper
Bislang setzen Unternehmen vor allem Hardware für ihre Netzwerkinfrastruktur ein. Lesen Sie in diesem Dokument, warum Ihnen ein Software-basierter Ansatz, bei dem die komplette Rechenzentrums-IT virtualisiert ist, deutlich mehr Flexibilität gibt.
Mehr...

Datenklau durch Angestellte – was Sie dagegen tun können

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Während die Risiken, die von Hackern und Geheimdiensten drohen, den meisten Unternehmen bewusst sind, übersehen viele, welche Gefahr von den eigenen Angestellten für die Sicherheit von Daten und Systemen ausgeht. Dieses Whitepaper klärt auf und erläutert, wie man sich vor Datendiebstahl und Kompromittierung durch Insider schützen kann.
Mehr...

Cloud Monitor 2014

IT-Management > Cloud Computing
  registrierungsfrei
Cloud Monitor 2014
Wie sieht der aktuelle Stand der Cloud-Nutzung in deutschen Unternehmen aus? Dieser Frage geht der BITKOM in dieser umfasssenden Untersuchung nach.
Mehr...

Studie: Hackerangriffe und Datenklau

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Studie: Hackerangriffe und Datenklau
Die IBM Managed Security Services erfassen jedes Jahr mehrere Milliarden Sicherheitsvorfälle und werten diese Daten kontinuierlich aus. Das vorliegende Dokument zeigt die wichtigsten Ergebnisse aus diesen Analysen. So erfahren Sie hier etwa, welche Branchen besonders häufig von Cyber-Kriminellen attackiert werden.
Mehr...

Anschaffungskosten für virtuelle Desktops unter der Lupe

IT-Management > Virtualisierung
  Premium Whitepaper
Anschaffungskosten für virtuelle Desktops unter der Lupe
Die Entscheidung zwischen physischen PCs und Desktop-Virtualisierung fällt nicht immer leicht. Das vorliegende Whitepaper unterstützt Sie bei der Kostenberechnung der unterschiedlichen Ansätze. Die Analyse lässt sich auch als Referenz und als Hilfe für Ihre eigenen Berechnungen einsetzen.
Mehr...

Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren

Security > Security-Lösungen
  Premium Webcast
Cyber-Angriffe mit Next-Gen Enduser Protection zuverlässiger abwehren
Immer wieder sorgen Sicherheitsvorfälle mit erheblichen Datenverlusten für Schlagzeilen. Der Sicherheitsanbieter Sophos will hier Abhilfe schaffen, indem er bestehende Lösungen zum Schutz der Endpunkte stärker miteinander verzahnt. Wie das funktioniert und wie Sie so den Schutz Ihrer Infrastruktur deutlich verbessern können, erfahren Sie im Webcast am 3. März um 11:00 Uhr.
Mehr...

IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
IT-Angriffe proaktiv erkennen, abwehren und automatisiert auf Einbrüche reagieren
Die Wahrscheinlichkeit, dass Ihr Unternehmen Opfer eines Angriffes wird, ist ziemlich hoch. Schlimmstenfalls reicht eine erfolgreiche Phishing-Mail, um Schadsoftware ins Unternehmen zu schleusen – und das Unheil nimmt seinen Lauf. Informieren Sie sich daher in unserem Webcast am 10. März um 11:00 Uhr, wie Sie Angriffe proaktiv abwehren und automatisiert reagieren, falls doch mal etwas passiert.
Mehr...

Ratgeber: So lässt Sie jeder Daten-Gau kalt

Security > Datenrettung/Recovery
  Premium Whitepaper
Ratgeber: So lässt Sie jeder Daten-Gau kalt
Stromausfall, Brand, Wasserschaden, Hackerangriff – all diese Dinge können ihr Unternehmen stilllegen und zu Datenverlusten führen. Um die Auswirkungen zu begrenzen, sollte jedes Unternehmen nicht nur Backups anlegen, sondern auch das Wiederherstellen der gesicherten Daten üben. Dabei gibt es nach Ansicht von Iron Mountain fünf entscheidende Aspekte, die über Erfolg oder Misserfolg entscheiden. Welche das sind, erfahren Sie in diesem e-Book.
Mehr...

Sicheres und leistungsfähiges Webhosting für Ihr Unternehmen

Sicheres und leistungsfähiges Webhosting für Ihr Unternehmen
In diesem Webcast erfahren Sie, welche Kriterien Sie bei der Auswahl eines Hosting-Dienstleister beachten sollten und welche Leistungen Ihnen 1&1 bietet, um den Webauftritt Ihres Unternehmens zum Erfolg zu bringen. Mehr...

Mobile Security: Smartphones und Tablets als Teil einer umfassenden Sicherheitsstrategie

Hardware > Mobile Devices
  Premium Whitepaper
Mobile Security: Smartphones und Tablets als Teil einer umfassenden Sicherheitsstrategie
Trends wie BYOD (Bring Your Own Device) bringen neue Gefahren für Unternehmen. Erfahren Sie hier, was der Einsatz mobiler Endgeräte für den Schutz Ihrer IT bedeutet und wie Sie eine umfassende Lösung finden, die sowohl die Nutzer zufriedenstellt als auch höchsten Sicherheitsanforderungen genügt.
Mehr...

Optimale Speichernutzung – durch Flash und Software Defined Storage

Hardware > Storage
  Premium Webcast
Optimale Speichernutzung – durch Flash und Software Defined Storage
Flash und Software Defined Storage (SDS) sind aktuell die wichtigsten Trends im Speicherumfeld. Häufig werden sie als Gegenspieler gesehen: Entweder All-Flash-Arrays als Ergänzung im SAN oder eine komplett davon getrennte Hyperconverged-Architektur auf SDS-Basis, so lauten die Standardantworten der Hersteller auf die Anforderungen der Kunden. Der Webcast zeigt, dass es sich hier nur um scheinbare Gegensätze handelt. Erfahren Sie, wie Sie gerade durch die Kombination von Flash und SDS ihre Speicherinfrastruktur auf eine neue Leistungsebene heben können.
Mehr...

Big Data Security Analytics: So enttarnen Sie APT-Angriffe

Security > Security-Management
  Premium Webcast
Big Data Security Analytics: So enttarnen Sie APT-Angriffe
Hochentwickelte hartnäckige Bedrohungen (APTs = Advanced Persistent Threats) stellen eine große Gefahr für Unternehmen dar. Das Problem: Sie sind nur sehr schwer festzustellen. Das ist fatal, denn Unternehmen können längst Opfer eines Angriffs sein, ohne es zu wissen. Wie Big Data-Sicherheitsanalysen Sie dabei unterstützen können APTs zu erkennen, erfahren Sie in dieser Webcast-Aufzeichnung von Oliver Schonschek von der Experton Group.
Mehr...

Bereit für neue Herausforderungen mit Converged Infrastructure

IT-Management > Infrastruktur Management
  Premium Webcast
Bereit für neue Herausforderungen mit Converged Infrastructure
Der Geschäftsalltag ist schnelllebig, Unternehmen müssen rasch auf sich verändernde Gegebenheiten reagieren, um mit dem Wettbewerb mithalten zu können. Mit einer Converged Infrastructure sind sie dazu in der Lage – und können obendrein noch ihre Betriebskosten senken. Dieser Webcast zeigt Ihnen, was Converged Infrastructure genau ist und wie Sie davon profitieren können.
Mehr...