LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

eBook: Die moderne IT-Infrastruktur

IT-Management > Rechenzentren
  Premium Whitepaper
eBook: Die moderne IT-Infrastruktur
Wie sieht die ideale IT-Infrastruktur aus? Dieser Frage widmet sich der erste Artikel dieses eBooks von Heise Business Services und Netapp. Sie erfahren in weiteren Artikeln, wie Unternehmen von konvergenten Systemen profitieren und wie Datenbankanwendungen von neuen Technologien wie Cloud oder Flash-Storage profitieren. Drei Praxisberichte runden den theoretischen Teil ab.
Mehr...

Studie: Die Kunst der Störungsmeldung - Wie gut informiert die IT ihre Anwender?

Netze > Netzwerk-Management
  Premium Whitepaper
Studie: Die Kunst der Störungsmeldung - Wie gut informiert die IT ihre Anwender?
Wenn es hakt in der IT-Infrastruktur, müssen die Anwender darüber in Kenntnis gesetzt werden. Dabei ist Fingerspitzengefühl gefragt, mit der richtigen Informationsstrategie lässt sich Unmut verhindern und das Verständnis für die IT erhöhen. Worauf es bei einer „guten“ Störungsmeldung sonst noch ankommt, wurde im Rahmen dieser Studie untersucht.
Mehr...

Bericht zur Studie „Security-Bilanz Deutschland“ 2016

Security > Security-Management
  Premium Whitepaper
Bericht zur Studie „Security-Bilanz Deutschland“ 2016
Die Security Bilanz Deutschland 2016 ermittelt den Status quo der IT- und Informationssicherheit in mittelständischen Unternehmen und öffentlichen Verwaltungen. Das Ergebnis: IT-Sicherheit rückt zwar stärker ins Bewusstsein, die bisherige Umsetzung von Maßnahmen und Lösungen ist jedoch häufig nicht zufriedenstellend.
Mehr...

Ihr Ratgeber zur Datenbank-Security

Software > Datenbanken, Data Warehousing
  Premium Whitepaper
Ihr Ratgeber zur Datenbank-Security
In Datenbanken sind oft die wertvollsten Daten eines Unternehmens gespeichert. Erfahren Sie hier, wie Sie ein umfassendes Sicherheitskonzept für Ihre Datenbanken entwickeln und umsetzen, das nicht nur die Technik, sondern auch die damit arbeitenden Menschen und die dabei genutzten Prozesse umfasst.
Mehr...

End-User Experience: Den Nutzer im Blick behalten

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
End-User Experience: Den Nutzer im Blick behalten
Wie zufrieden sind die Nutzer in Ihrem Unternehmen mit den bereitgestellten Anwendungen und Diensten? Erfahren Sie hier, wie Sie die End-User Experience jederzeit im Blick behalten und wie Sie so Probleme schneller erkennen und beheben, bevor Schaden entsteht.
Mehr...

Ratgeber „The Art of DevOps“

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Ratgeber „The Art of DevOps“
Viele Unternehmen interessieren sich für DevOps, wissen aber nicht, wie sie es einführen sollen. Das vorliegende Dokument führt Sie Schritt für Schritt durch die notwendigen Maßnahmen, um bessere Software zu entwickeln.
Mehr...

Modernes WLAN-Management

Hardware > Netz-Hardware
  Premium Whitepaper
Modernes WLAN-Management
Mobile Endgeräte sind aus Unternehmen nicht mehr wegzudenken. Erfahren Sie hier, welche Lösungen es gibt, um Ihr WLAN zentral und kostengünstig zu managen.
Mehr...

Wie die Deutsche Nationalbibliothek ihre Standorte sicher miteinander vernetzt

Security > Verschlüsselung
  registrierungsfrei
Wie die Deutsche Nationalbibliothek ihre Standorte sicher miteinander vernetzt
Es erfordert einen hohen Aufwand, jederzeit einen reibungslosen und sicheren Datenverkehr zwischen mehreren, weit voneinander entfernten Standorten zu gewährleisten. Die vorliegende Case Study beschreibt, wie die Deutsche Nationalbibliothek für einen sicheren Datenaustausch zwischen Frankfurt am Main und Leipzig sorgt.
Mehr...

So spüren Sie Fehlerquellen im Netz schneller auf

Netze > Netzwerk-Management
  registrierungsfrei
So spüren Sie Fehlerquellen im Netz schneller auf
Wenn es im Netzwerk hakt, zählt jede Minute. Um Störquellen möglichst schnell ausfindig machen und beseitigen zu können, sind entsprechende Tools unverzichtbar. In diesem Whitepaper erfahren Sie, wie Automatisierungstechnologien helfen können, das Troubleshooting weiter zu optimieren.
Mehr...

Noch mehr Sicherheit mit dem Windows Anniversary Update

Noch mehr Sicherheit mit dem Windows Anniversary Update
Ab August steht das Windows 10 Anniversary Update bereit und bringt eine ganze Reihe neuer Funktionen und Aktualisierungen im Sicherheitsbereich mit. Mehr...

Schutz für sensible Patientendaten

Security > Verschlüsselung
  registrierungsfrei
Schutz für sensible Patientendaten
Patientendaten unterliegen in Deutschland besonders hohen Datenschutzstandards. Die vorliegende Case Study beschreibt, wie der vdek ein sicheres Remote-Backup einrichten konnte, das auch den Anforderungen des BSI entspricht.
Mehr...

Industrie 4.0 – Spielwiese der Industrie-Riesen oder Überlebensstrategie für KMUs?

Software > Enterprise-Software
  Premium Webcast
Industrie 4.0 – Spielwiese der Industrie-Riesen oder Überlebensstrategie für KMUs?
Industrie 4.0 ist in aller Munde, und die Bundesregierung vergibt Hunderte Millionen Euro an Fördergeldern. Doch abseits der Industrie-Riesen hört man nur wenig über entsprechende Umsetzungen, vor allem aus kleineren Unternehmen. In unserem Webcast erfahren Sie, welche Möglichkeiten es für Sie gibt, von Industrie 4.0 zu profitieren.
Mehr...

Die Cloud verdichtet sich – techconsult-Studie zur Nutzung von Cloud-Diensten

Specials > Erfolgsfaktor Digitalisierung - Deutsche Cloud
  registrierungsfrei
Die Cloud verdichtet sich – techconsult-Studie zur Nutzung von Cloud-Diensten
Immer mehr Unternehmen nutzen die aus der Cloud angebotenen Dienste. Mehr als ein Drittel der Unternehmen bezieht bereits Software-as-a-Service. Kleinunternehmer und Mittelständler schätzen an Cloud-Lösungen in erster Linie die Flexibilität, die ständige Verfügbarkeit und die mögliche Kostenersparnis. Größtes Hemmnis bleiben nach wie vor die Sicherheitsbedenken sowie die Angst vor Datenzugriffen durch unberechtigte Personen und ausländische Behörden.
Mehr...

Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!

Security > Netzwerk-Security
  Premium Webcast
Keine Chance für Angreifer - machen Sie Ihr Netz wasserdicht!
Viele Unternehmen konzentrieren ihre IT-Sicherheitsbemühungen darauf, Angriffe abzuwehren. Sie haben dabei aber keine Gewissheit, ob ein Angreifer nicht doch noch eine Lücke findet, durch die er in das Netz seines Opfers eindringen und Schaden anrichten kann. Im dieser Aufzeichnung erfahren Sie, wie Sie Ihre Security transformieren können, um das zu verhindern und weg von der bloßen Abwehr, hin zu einer umfassenden Sicherheitsgarantie gelangen können.
Mehr...

APIs: Wildwuchs vermeiden, Überblick behalten

Software > Entwicklungssysteme und Tools
  Premium Webcast
APIs: Wildwuchs vermeiden, Überblick behalten
Blockchain, Payment System Directive 2 (PSD2), Connected Car, Internet der Dinge - Alles Begriffe, die wir täglich hören und die unser Leben verändern. Doch was verbirgt sich hinter diesen Begriffen? Ohne uns viele Gedanken zu machen, verwenden wir APIs (Application Programming Interfaces), die es Programmen und Systeme ermöglichen, Daten einheitlich auszutauschen. Viele Services wären im Zeitalter von Always On und im Kontext des Internet of Things unbrauchbar. Wir stellen Ihnen im Webcast eine Lösung vor, mit der Sie die für Ihr Unternehmen wichtigen APIs erstellen, verwalten und absichern können.
Mehr...