LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Backup und Recovery in heterogenen Umgebungen – schnell, effizient, sicher

Sichern Sie virtuelle und physische Maschinen mit einer Lösung und aus einer Oberfläche heraus. Wie das geht, erfahren Sie in unserem Live-Webcast am 29.04.2014 um 11 Uhr.

Die fünf wichtigsten Schritte zu einem besseren Schwachstellenmanagement

Ratgeber: welche fünf Schritte Sie unternehmen müssen, um das Schwachstellen-Monitoring zu optimieren.

Technisches Whitepaper: WLAN-Sicherheit mit WPA und 802.11i

Dieses Whitepaper beschreibt die Security-Standards WPA und 802.11i nach und klärt, was sich hinter Begriffen und Technologien wie WEP, WPA, TKIP oder AES-CCM verbirgt.

Webcast: Big Data – Technologie, Einsatzgebiete, Datenschutz

Big Data -  was ist heute möglich? Wie sehen die Perspektiven für die Zukunft aus? Welche Herausforderungen gilt es dabei zu meistern? Antworten auf Fragen wie diese bietet unser HD Webcast.

Analyse: Data-Warehouse-Lösungen im Vergleich

Die Analysten von Bloor Research vergleichen in diesem Dokument ausführlich die Vor- und Nachteile von IBM Pure System im Vergleich zu Oracle Exadata X3.

Sicherheit in Unternehmen – worauf es wirklich ankommt

Warum kommt es in Unternehmen zu Sicherheitsvorfällen? Wie kann man sich schützen? Antworten liefert eine internationale Studie.

BPM – Business Process Management für Dummies

IT-Management > Compliance
  Premium Whitepaper
BPM (Business Process Management) ist ein bewährtes Modell, um Ihr Unternehmen flexibler und mobiler zu machen. Erfahren Sie in diesem umfangreichen Ratgeber aus der „für Dummies“-Reihe, wie der Nutzen von BPM für Ihr Unternehmen aussieht, wie Sie zu BPM wechseln und warum vorhandene Tools meist nicht ausreichen.
Mehr...

Backup und Recovery in heterogenen Umgebungen – schnell, effizient, sicher

Security > Datenrettung/Recovery
  Premium Webcast
Backup und Recovery in heterogenen Umgebungen – schnell, effizient, sicher
Das Datenwachstum beschleunigt sich weiterhin. Rund 40 – 60 Prozent mehr Informationen muss jedes Unternehmen pro Jahr ablegen, sichern und im Verlustfall wieder herstellen können. Wir zeigen Ihnen in unserem kostenlosen Live-Webcast am 29.04.2014 um 11 Uhr, wie Sie diese Aufgabe von einer Bedienoberfläche aus unternehmensweit schnell und effizient meistern – sei es in virtuellen, physischen oder heterogenen IT-Umgebungen.
Mehr...

Cyber-Terrorismus 2014 in Europa und den USA – Analyse und Gegenmaßnahmen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Diese Studie enthält die Ergebnisse einer umfassenden Befragung von über 700 Sicherheitsverantwortlichen großer Unternehmen aus 19 Ländern. Sie gibt Einblick in die Einschätzung von aktuellen Risiken und Bedrohungen, erfolgreich eingesetzten und geplanten Gegenmaßnahmen und eignet sich sehr gut als Referenz zur Überprüfung der eigenen Sicherheitsstrategie.
Mehr...

Umsätze steigern und Kosten senken mit Business Process Management

IT-Management > Compliance
  Premium Whitepaper
Erfahren Sie in diesem Whitepaper, wie Banken und Finanzinstitute im besonderen Maße von der Einführung einer BPM-Lösung (Business Process Management) profitieren: die Umsätze steigen, neue Produkte werden schneller eingeführt, die Kunden sind zufriedener und gleichzeitig sinken die Kosten.
Mehr...

Produktivere Zusammenarbeit mit HD-Video-Conferencing – erschwinglich und effizient

Software > Groupware / Workflow / Collaboration
  Premium Whitepaper
Die Kommunikation zwischen Kollegen, Lieferanten, Partnern und Kunden gestaltet sich in einer globalisierten Welt häufig schwierig. E-Mail und Telefon sind zwar probate Mittel, aber kein Ersatz für den direkten Austausch. Dieses Whitepaper zeigt, wie Sie eine erschwingliche HD-Video-Conferencing-Lösung als Alternative zum persönlichen Gespräch einsetzen können.
Mehr...

Cyber-Bedrohungen bekämpfen und Ihr Unternehmen schützen

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Einsatz herkömmlicher Virenscanner und Firewalls genügt nicht mehr, um das Eindringen von Computerschädlingen in Ihr Unternehmen zu verhindern. Erfahren Sie in diesem Dokument, wie Sie sich mit einem mehrstufigen und modernen Ansatz vor Malware schützen.
Mehr...

Software im Abo – Vorteile und Herausforderungen von „Continuous Delivery“

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Continuous Software Delivery ist eine moderne Form der Softwareentwicklung, die sich immer weiter verbreitet. Sie ermöglicht es, Code-Änderungen schnell, verlässlich und jederzeit zu veröffentlichen. Die Evans Research Corporation hat 600 Softwareentwickler und Manager zum Einsatz von Continuous Delivery befragt. Die Ergebnisse der Studie lesen Sie hier.
Mehr...

Internationaler E-Commerce: in zwölf Schritten zu mehr Wachstum

Software > CRM
  Premium Whitepaper
Das rasante Wachstum des weltweiten E-Commerce geht weiter. Wie deutsche Firmen davon auch international profitieren können, zeigt dieser Ratgeber in zwölf einfachen Schritten. Von Praktikern für Praktiker geschrieben, zeigt dieses Whitepaper, worauf Entscheider in Marketing und IT achten müssen und wie sie E-Commerce-Investitionen absichern können.
Mehr...

So schützen Sie sich vor DNS-basierten Angriffen

Security > Netzwerk-Security
  Premium Whitepaper
Das DNS-System (Domain Name System) wird immer öfter für Attacken auf Unternehmensnetze missbraucht. Lesen Sie hier, welche Tricks die Angreifer dabei verwenden und mit welche Techniken und Sicherheitslösungen Sie sich und Ihre DNS-Infrastruktur schützen können.
Mehr...

In sieben Schritten: Umstieg auf ein neues SCM-System

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Zur Entwicklung anspruchsvollster Software benötigen Sie ein leistungsfähiges und modernes Versionsmanagement. In sieben Schritten zeigt Ihnen dieses Dokument, wie Sie den aktuellen Stand in Ihrem Unternehmen analysieren, den richtigen SCM-Anbieter finden und die Umstellung fehlerfrei durchführen.
Mehr...

Kontinuierliche Softwareentwicklung in der Praxis

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Ein kontinuierlicher Release-Prozess von Software erfordert spezielle Automatisierungs- und Testsysteme. Hier erfahren Sie praxisnah, welche Rolle Versionierung, Automatisierung, das Mainline-Modell und ein modernes Aufzeichnungssystem bei der Entwicklung von Hochleistungssoftware spielen.
Mehr...

Network Intrusion Prevention – Sicherheitssystem gegen modernste Angriffe

Security > Security-Lösungen
  Premium Whitepaper
Heutzutage haben es Unternehmen nicht mehr nur mit einzelnen Hackern oder Skript-Kiddies zu tun. Kriminelle Banden und staatlich bezahlte Spione setzen alle Mittel ein, um in fremde Netze einzudringen. Lesen Sie hier, welche Schritte Sie dagegen ergreifen können – etwa mit einem System zur Network Intrusion Prevention (IPS).
Mehr...

Sicherheit in Unternehmen – worauf es wirklich ankommt

Security > Security-Lösungen
  Premium Whitepaper
In den Schlagzeilen der Medien und in firmeninternen Meetings ist IT-Security immer öfter Thema. Erfahren Sie hier, welche Maßnahmen Sie ergreifen können, um die Sicherheit Ihrer Unternehmensdaten zu gewährleisten. Besonders wichtig sind dabei die Felder Mitarbeiter, Prozesse und Technikeinsatz.
Mehr...

Die fünf Säulen erfolgreicher Softwareentwicklung

Software > Entwicklungssysteme und Tools
  Premium Whitepaper
Continuous Delivery ist ein Softwareentwicklungs-Ansatz, bei dem Neuerungen und Bugfixes jederzeit in die Produktivversion einfließen können. In diesem Dokument lernen Sie von den erfolgreichsten Praktikern, wie Sie mit Continuous Delivery die Entwicklung moderner Software beschleunigen und gleichzeitig hohe Qualitätsstandards wahren.
Mehr...

Studie: So teuer sind Datenpannen

IT-Management > Finance und Controlling
  Premium Whitepaper
Zum fünften Mal hat das Ponemon Institut die Kosten von Datenpannen für Unternehmen in Deutschland analysiert. Dieses Dokument fasst die Ergebnisse der Studie zusammen, geht detailliert auf nachgelagerte Probleme wie den Verlust von Kundenvertrauen ein und gibt Tipps, wie sich mit der richtigen Reaktion der Schaden begrenzen lässt.
Mehr...