LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Themenspecial: Anwenderzentriertes IT-Management

Immer mehr Unternehmen stellen die „User Experience“ in den Mittelpunkt des IT-Managements. Ihre Gründe lesen Sie in diesem Special.

Live-Webcast: BYOD - aber sicher!

Private mobile Endgeräte im Unternehmen – Albtraum oder Produktivitätsturbo? Die Antwort erhalten Sie am 08.10.2014 um 11 Uhr.

Themenspecial: Zukunftssichere Netze

Was ist State of the art im Netzwerk? Wie finde ich Engpässe und beseitige diese? Und wie schaffe ich eine Infrastruktur, die für künftige Herausforderungen gerüstet ist? Auf Fragen wie diese gehen wir in unserem Themenspecial ein.

Themenspecial: Sicheres Drucken

Haben Sie schon über die Sicherheit Ihrer Drucker nachgedacht? Warum Sie das tun sollten, erfahren Sie in unserem Themspecial - dort finden Sie Artikel, Whitepaper und Videos zum Thema. Viel Spaß beim Lesen!

Gigabit per WLAN – so funktioniert 802.11ac

In vielen Unternehmen steht ein Umstieg auf den neuen WLAN-Standard 802.11ac bevor, der den Nutzern eine deutliche Beschleunigung der Datenübertragung verspricht. Erfahren Sie hier, wie die technischen Details von 802.11ac aussehen und welche Faktoren Sie bei der Migration beachten sollten.

 

Gigabit per WLAN – so funktioniert 802.11ac

Netze > Wireless
  Premium Whitepaper
In vielen Unternehmen steht ein Umstieg auf den neuen WLAN-Standard 802.11ac bevor, der den Nutzern eine deutliche Beschleunigung der Datenübertragung verspricht. Erfahren Sie hier, wie die technischen Details von 802.11ac aussehen und welche Faktoren Sie bei der Migration beachten sollten.
Mehr...

BYOD – Strategien für mobile Sicherheit und Netzwerkschutz

IT-Management > BYOD / Konsumerisierung
  Premium Webcast
BYOD – Strategien für mobile Sicherheit und Netzwerkschutz
Immer mehr mobile Mitarbeiter möchten heute von ihren privaten Smartphones, Tablets und Laptops auf geschäftskritische Daten und Anwendungen zugreifen. In unserem kostenlosen Live-Webcast am 08.10.2014 erklären wir Ihnen, welche Technologien Unternehmen einsetzen können, um diese Zugriffe abzusichern, ohne Produktivität und Benutzerfreundlichkeit zu gefährden.
Mehr...

Wirtschaftlicher drucken mit Inkjet-Technologie für Unternehmen

Hardware > Peripherie
  Premium Whitepaper
Warum setzt Milupa auf Tintenstrahldrucktechnik? Die Antwort auf diese Frage dürfte viele Entscheider in deutschen Unternehmen ebenso überraschen wie eine ganze Reihe bislang wenig bekannter Fakten über den Tintenstrahldruck, die Sie in diesem Whitepaper finden. Mit einer Checkliste zum Prüfen der Eignung von Inkjet-Technologie für die eigenen Anforderungen.
Mehr...

Netzwerkarchitektur der nächsten Generation für sichere Cloud-Datenzentren

Netze > Netzwerk-Management
  Premium Webcast
Der Geschäftserfolg eines Unternehmens steht und fällt mit der Leistungsfähigkeit seiner geschäftskritischen Anwendungen. Diese wiederum sind auf eine flexible, redundante, skalierbare und leicht zu administrierende Netzwerkinfrastruktur angewiesen. Wie Ihr Netzwerk aussehen muss, um diese Anforderungen zu erfüllen und mit welchen Schritten Sie schnell und effizient Ihr Netzwerk zukunftssicher machen, erfahren Sie in diesem Webcast.
Mehr...

Ratgeber: Desktop-Virtualisierung kurz und knapp

Hardware > Client-Systeme
  Premium Whitepaper
Desktop-Virtualisierung ist keine Nischentechnologie mehr, sondern setzt sich immer weiter durch. Erfahren Sie in diesem handlichen Ratgeber, welche Vorteile – von flexibleren Mitarbeitern bis zu niedrigeren Gebäudekosten – Ihnen Desktop-Virtualisierung bringt.
Mehr...

Wie Sie erfolgreich Apps entwickeln

Hardware > Mobile Devices
  Premium Whitepaper
Im Mobile-Markt laufen die Uhren schneller als im klassischen Software-Geschäft. Neue App-Versionen müssen laufend erstellt, getestet und veröffentlicht werden. Aber wie stellen Sie sicher, dass die Nutzer langfristig positive Erfahrungen mit Ihren Apps haben? Die vorliegende Forrester-Studie hilft Ihnen bei der Beantwortung dieser Frage.
Mehr...

Schwachstellen im Unternehmensnetz finden und beheben

Security > Netzwerk-Security
  Premium Whitepaper
Eine robuste DNS-Infrastruktur schützt nicht nur vor Angriffen auf das Firmennetz, sondern regelt auch den heute nahezu allgegenwärtigen Zugriff durch Mobilgeräte. Erfahren Sie hier, wie Sie mit einer modernen Netzwerkverwaltung für mehr Transparenz im Firmennetz sorgen und mit DNS-Firewalls Sicherheitslücken schließen.
Mehr...

IT-Bedrohungen schneller erkennen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ein wirksamer Schutz vor IT-Bedrohungen ist mit hohem technischem und personellem Aufwand verbunden. In diesem Whitepaper wird ein Verfahren vorstellt, das schneller und effizienter ist als andere Systeme.
Mehr...

Von Servern zu Services: Die wichtigsten Fragen und Fakten

IT-Management > Cloud Computing
  Premium Whitepaper
Cloud Computing ist in aller Munde. Aber was bedeutet das konkret für Ihr Unternehmen, wenn Sie Dienste aus der Cloud beziehen wollen? Welche Fragen sollten Sie im Vorfeld stellen? Bei der Beantwortung dieser Fragen hilft Ihnen das vorliegende Dokument.
Mehr...

Malware – Erkennen, Blockieren, Bekämpfen

Security > Malware
  Premium Whitepaper
Wie erkennen und eliminieren Sie aktuelle Cyber-Gefahren für Ihr Unternehmen? Das vorliegende Dokument beschreibt aktuelle Security-Techniken wie etwa Cloud-basierte Analysen und zeigt, wie sich mehrere Verfahren gewinnbringend zu einer effizienten Sicherheitslösung kombinieren lassen.
Mehr...

Hochverfügbarkeit im Netzwerk: Die zehn wichtigsten Fragen und Antworten

Security > Netzwerk-Security
  Premium Whitepaper
Viele weit verbreitete Verwaltungs-Tools sind mit dem Management heterogener Netzwerke zunehmend überfordert. Das vorliegende Dokument unterstützt Sie mit einem Fragenkatalog dabei, die Situation in Ihrem Unternehmen zu analysieren und eine Lösung zu finden, mit der Sie die Hochverfügbarkeit Ihrer Netzwerkdienste dauerhaft gewährleisten.
Mehr...

So schützen Sie sich vor DNS-basierten Angriffen

Security > Netzwerk-Security
  Premium Whitepaper
Das DNS-System (Domain Name System) wird immer öfter für Attacken auf Unternehmensnetze missbraucht. Lesen Sie hier, welche Tricks die Angreifer dabei verwenden und mit welche Techniken und Sicherheitslösungen Sie sich und Ihre DNS-Infrastruktur schützen können.
Mehr...

Flexible Facilities: Wie Sie Rechenzentren schnell Ihrem Bedarf anpassen

IT-Management > Rechenzentren
  Premium Webcast
Die IT-Welt ist schnelllebig und nur wer rasch reagiert, kann sich am Markt behaupten. Aber wie soll man auf die Schnelle Rechenzentrumskapazitäten von mehreren Hundert Racks aufbauen, wie auf Nachfragespitzen oder -einbrüche flexibel reagieren, ohne viele Quadratmeter ungenutzten Raum vorhalten zu müssen? In unserem Webcast vom 03.07.2014 zeigen wir Ihnen, wie das geht.
Mehr...

Virtualisierung, Storage und Networking aus einer Hand – einfach, schnell, sicher

IT-Management > Virtualisierung
  Premium Webcast
Unternehmen setzen zunehmend auf Virtualisierung und Cloud Computing. Sie suchen dafür eine einfach einzurichtende und leicht zu konfigurierende Lösung. In unserem Webcast vom 26.06.2014 stellen wir Ihnen eine Referenzarchitektur vor, die nicht nur diese Kriterien erfüllt, sondern Ihnen auch noch im Storage-Bereich die Wahl zwischen SAN- und NAS-Anbindung lässt.
Mehr...